sábado, 26 de noviembre de 2011

15-M

Sumario del caso

La Policía intenta vincular a Anonymous con el 15-M

Los indignados niegan la relación con los ciberactivistas: "En las asambleas se actúa dando la cara"

MIGUEL ÁNGEL CRIADO ALMERÍA 27/06/2011 14:20 Actualizado: 28/06/2011 05:16

Anuncios Google

El pasado día 10 la Policía anunciaba, con la escenografía de las grandes operaciones, la "desarticulación" de la que denominó "cúpula" de Anonymous en España tras detener a tres de sus miembros. Los detenidos fueron acusados de asociación ilícita y la Policía llegó incluso a decir que la OTAN equiparaba al grupo con Al Qaeda.
La Policía sostiene ahora que los activistas coordinaban sus acciones con el 15-M, algo que descartan totalmente desde el movimiento de los indignados: "Anonymous no ha tenido nunca ningún tipo de vinculación con nuestros grupos de trabajo", señalaron ayer a este diario fuentes de la comisión de comunicación del 15-M, que añaden que las formas de actuar de ambos movimientos son "incompatibles". "Los de Anonymous actúan desde casa de forma anónima, lo contrario que en nuestras asambleas, donde se da la cara", explican las fuentes, que sí reconocen, no obstante, que en ocasiones se han dejado ver caretas de Anonymous en la acampada de Sol porque "comparten el mismo tipo de malestar", informa Antonio González.
Expertos jurídicos señalan que las grabaciones desvirtúan el caso
Sin embargo, según el sumario del caso, al que ha tenido acceso Público, los agentes establecen esta vinculación tras la reunión que mantuvo un policía infiltrado con uno de los acusados en plena acampada de Sol. En la documentación se recoge cómo las conversaciones de alguno de los investigados con sus abogados fueron pinchadas. Esto podría provocar la invalidación del caso o una querella contra la jueza que lo lleva por prevaricación.
La operación policial, publicitada en medio mundo como el primer gran golpe contra el colectivo Anonymous, se inició en los días previos a las elecciones de mayo. Tras una denuncia de la Junta Electoral Central (JEC) el 18 de mayo por haber sufrido un ataque de denegación de servicio (DDoS, en el que una petición masiva de conexiones tumba una web), la Policía decidió precipitar la operación. Más aún cuando, según el sumario, los ciberactivistas preparaban otros ataques contras las páginas del PSOE, PP y CiU para el 20 de mayo, a dos días de las elecciones. Son los días de mayor efervescencia del movimiento de los indignados. Desde el 15-M afirman, sin embargo, que cuando se produjo el ataque a la web de la JEC ellos ni siquiera tenían acceso a internet en Sol.
Según el sumario, los agentes se ganaron la confianza de los detenidos tras infiltrarse en sus chats desde enero. La confianza fue tal que consiguieron citarse con uno de los tres ciberactivistas, Mugen, detenido en Arenys de Mar (Barcelona) el 30 de mayo. La Policía dice de él que contactó personalmente con otros miembros del chat de Anonymous con los que quedó para coordinar posibles ataques, "como queda acreditado en su desplazamiento a la acampada de Sol entre el 26 y el 29 de mayo", dicen en uno de sus informes.
La Policía precipitó la operación tras la denuncia de la Junta Electoral Central
Un agente infiltrado aprovechó entonces para citarse con Mugen junto al Oso y el Madroño, la popular estatua de la Puerta del Sol. Una vez allí, se activó un dispositivo de identificación para poner nombre y apellidos a Mugen. Cuatro días después era detenido.

Los coordinadores

En una de las partes del sumario, la Policía acusa a Mugen y otro de los arrestados, Wicker, de ser los "coordinadores y responsables del ataque sufrido por la web de la JEC, lo que habría sido solicitado por gente en la acampada de Sol". En los 24 documentos del sumario sobre los tres Anonymous detenidos son constantes las referencias de los agentes al 15-M, las acampadas y Democracia Real Ya.
Los agentes llevaban desde enero infiltrados en los chats
Sin embargo, en otra parte del caso, sería el tercero de los detenidos, Devnuller, el que habría coordinado el ataque contra la JEC. Aunque el chico asegura que en su casa sólo había un servidor de chat, la Policía le señala también como responsable de la red Anonworld, una de las dos infraestructuras que usan los Anonymous españoles. Pero en las conversaciones con su abogado él insiste en que el día del ataque DDos se encontraba embarcado frente a las costas de Almería, ciudad en la que fue arrestado.
El sumario recoge toda una serie de conversaciones entre Devnuller y sus padres, su novia y hasta un amigo guardia civil que le aconseja que se busque un abogado. El letrado David Maeztu termina por hacerse con su caso. Según la documentación, todos han sido grabados, el letrado incluido.
"Lo relevante no es que me graben, sino que eso se use como prueba", afirma Maeztu. Aunque no quiere hablar demasiado, asegura que estas grabaciones no pueden aceptarse. "No estoy de acuerdo con tales grabaciones. Lo he puesto en conocimiento del colegio de abogados", añade. También, según el sumario, ha alegado que el procedimiento tiene un segundo vicio de forma. La Policía obtuvo de la jueza autorización para revelar quién estaba detrás de una dirección IP (número que identifica toda máquina conectada a internet), cuando esta revelación sólo puede permitirse para casos graves y, según el letrado, la acusación de un delito por daños informáticos no lo es.

Derecho a la defensa

Del sumario también se desprende que, para la Policía, Anonymous en España sufrió una división en abril pasado. Habría entonces dos corrientes, Anonworld y Anonnet. Sin embargo, fuentes consultadas dentro del movimiento, aunque reconocen la existencia de esas dos infraestructuras en internet, niegan que haya dos Anonymous.
La Policía española se interesó por Anonymous en octubre, ya antes de hacerse famoso el colectivo al defender Wikileaks tirando páginas de varias empresas, y con sus primeros ataques en España para protestar por la Ley Sinde.
Pero toda su investigación se podría ir al traste por las grabaciones a los abogados defensores. "Si un juez las ordena, lo que los investigados hablen con sus abogados no debe incorporarse al procedimiento", opina Enric Bertolín, del Gabinete Jurídico Fermín Morales, de Barcelona. "Si son las únicas pruebas, puede ocurrir que el juez se quede sin caso", comenta. Pero puede ocurrir incluso algo peor, según sostiene el letrado. "Si las conversaciones no son expulsadas, se podría interponer una querella criminal por prevaricación", advierte.

Los argumentos policiales contra los arrestados

La Policía acusa a los tres detenidos de participar en todas las acciones protagonizadas por Anonymous en España, pero lo que desen-cadena la operación es una denuncia de la Junta Electoral Central.
El sumario también recoge varias conversaciones de los ciberactivistas para atacar los sitios web de las Fuerzas de Seguridad del Estado por su violencia contra los indignados.
Uno de los detenidos relata la existencia de una red de una decena de ciberactivistas que mantiene los chats desde los que lanzan los ataques.
Aunque las investigaciones se inician en enero, es con el registro en la casa de ‘Devnuller' y la declaración de ‘Mugen' con lo que los agentes consiguen dibujar un esquema de la infraestructura de Anonymous en España.
A pesar de que la Policía les acusó en su día de constituir la cúpula de Anonymous, según refleja su propio sumario, habría aún más gente involucrada en el movimiento. También el reciente ataque a la web de Telefónica desmontaría esta tesis.

jueves, 24 de noviembre de 2011

¿Anonymuos?

WASHINGTON.- El grupo Anonymous dijo hoy que tuvo acceso a una “masiva cantidad de información confidencial” de unas 70 páginas electrónicas de agencias policiales de EE.UU., sin embargo, las autoridades estadounidenses “no niegan ni confirman” el presunto ciberataque.

Anonymous señaló en un comunicado que accedió a una “masiva cantidad de información confidencial”, incluyendo correos electrónicos, números de tarjetas de crédito y otros datos, de unas 70 páginas electrónicas de agencias policiales en el centro y sur del país.

El grupo indicó que con la infiltración en las páginas web de las entidades policiales buscaba desacreditar e incriminar a agentes policiales en todo EE.UU., para demostrar “su naturaleza corrupta,” con el fin de “interrumpir y sabotear su capacidad para comunicarse y aterrorizar a comunidades”.

"Nosotros no negamos ni confirmamos los informes sobre el grupo 'Anonymous', y sólo puedo decir que siempre compartimos información con las autoridades policiales sobre cualquier amenaza que pueda surgir, ya sea de terroristas o piratas informáticos,” dijo una fuente de la Oficina Federal de Investigaciones (FBI), que pidió el anonimato.

"Siempre compartimos información con la idea de mejorar nuestra respuesta a esas amenazas,” agregó, sin dar más detalles sobre el presunto ciberataque, que es al parecer en represalia por el arresto de algunos de sus miembros.

Sin embargo, un boletín del Departamento de Seguridad Nacional (DHS), indica que ya desde el pasado 19 de julio, había advertido a las autoridades policiales de que Anonymous y grupos asociados continúan “con éxito” sus “hazañas rudimentarias para atacar a organizaciones públicas y privadas”.

El documento de seis páginas, elaborado por el Centro para la Ciberseguridad Nacional e Integración de Comunicaciones (NCCIC), recomendó entonces que, ante la astucia de los piratas informáticos, las autoridades debían “ajustar” su vigilancia de los recursos "internos y externos” en busca de indicios de un ataque a las redes de telecomunicaciones.

NCCIC recomendó poner en marcha “procesos” para compartir información sobre posibles ciberataques, cómo prevenirlos o contrarrestarlos.

Anonymous ataca y publica información de pedófilos

por noviembre 4 de 2011 @ 12:05 pm
Tema: Internet, Seguridad y privacidad
La organización tiene facciones dispersas a través del mundo, y en muchas ocasiones actúan independientemente. En este caso Anonymous ha decidido hacer frente a la pornografía infantil. Imagen: Anynonymoose (vía Flickr).
El grupo de hackers Anonymous se hizo famoso por atacar los sitios web de grandes multinacionales y gobiernos. Pero en las últimas semanas han dado mucho de que hablar con sus nuevos objetivos. En México amenazó al sanguinario cartel de Los Zetas y aunque se había retractado, tras recibir un gran apoyo en las redes sociales continuó con su Operación Cartel. Y también atacó unos 40 sitios web que se dedicaban a la pornografía infantil, los tumbó por un tiempo y publicó información de unos 1.600 visitantes de esos sitios.

Este ataque contra los pederastas al parecer no fue algo aislado, sino solo el comienzo de una guerra frontal contra ellos. Anonymous ha publicado las direcciones de red e información de cerca de 190 pederastas que hacían uso de sitios de pornografía infantil.
La operación se llamó #OpDarkNet u ‘operación redes oscuras’. Es un secreto a voces que en Internet hay un lado oscuro, una especie de mercado negro en el que no hay ley y el usuario que quiera estar allí tiene que cubrir sus pasos y esconder su identidad muy bien. Pero también hay gobiernos represivos como China o Irán, cuyos ciudadanos tienen que usar los mismos servicios que esconden la identidad para prevenirse de una retaliación de las autoridades.
Para esto existen servicios como Tor, un servicio de hosting para ‘darknets’, redes oscuras o secretas, en las que los movimientos e identidades de sus usuarios son indetectables. Tienen usos positivos como permitir la libertad de acceso en Internet a ciudadanos de estos países represores, pero no han faltado aquellos seres sin escrúpulos que los usan con propósitos nefastos, como la pornografía infantil.
El servicio Tor estaba a punto de lanzar una actualización del programa para ‘darknets’, y era de esperarse que sus usuarios lo descargaran y activaran inmediatamente para poder seguir usando el servicio. Lo que no sabían era que Anonymous había insertado un código que le permitía seguir el rastro y las actividades de los usuarios, y así poder identificar a los pederastas.
Una nota publicada por el grupo explica sus motivos: “El único proposito de #OpDarkNet era revelar que un servicio como el Proyecto Tor está siendo arruinado por el 1% de usuarios, que lo usaban para pornografía infantil. El resto del 99% está conformado por periodistas chinos e iranís, agencias de inteligencia que pelean una guerra secreta con Al-Qaeda y nosostros, Anons, que creemos en el derecho a la libertad de expresión“.
Muchos medios se han preguntado si la guerra contra de los pederastas se ha convertido en una nueva parte de los valores de Anonymous, pero al ver esa declaración, no parece ser el caso. Más bien está intentando proteger la integridad de un servicio que considera valioso para la libertad de expresión, aunque por sus diversos ataques siga siendo considerado como un grupo ciberterrorista desde algunos sectores.
Y el debate sigue ahí, con muchas preguntas: ¿Es buena la existencia de este grupo de hackers que se dedican a atacar lo que consideran inapropiado? ¿Quién decide los blancos? ¿Es un proceso justo? ¿Qué impacto tienen sus ataques más allá de aparecer en los medios? ¿Hay resultados positivos?
Cada una puede tener respuestas muy diversas, pero en lo que la gran mayoría puede coincidir es que cualquier acción contra aquellos que atentan contra los derechos de los niños, cualquiera sea su fin, es algo para celebrar, aunque algunos expertos de seguridad hayan afirmado que las acciones de Anonymous podrían echar por tierra investigaciones contra estas redes de pedofilia.

Convertir videos de youtube en mp3 sin programas.

Esta vez os enseñare de una manera muy facil de pasar videos youtube a mp3 y descargarlos sin programas solo mediante URL,es mas sencillo que poner un microndas a 3 minutos.
1ºMeternos en la siquiente pagina: Video - Mp3
2ºAora escogeis el video de youtube que sedean y copian el URL ,ejemplo: http://www.youtube.com/watch?v=22_rwa9FXwc&feature=related
3ºEn la pagina del convertidor bajan al medio y en una ventana que pone :

Convert an online video file to Mp3 y en la ventana en blaco que hay debajo insertan el url del video de youtube y le dan a convert.
4ºEmpezara a convertirse ,espere tranquilamente.
5ºCuando termine el buscador le dirigira a una pagina con anuncios y si os fijais arriba a la derecha pone : Download...y le dan y les mandara a una pagina con un recuadro en medio y le dan y en un lado de la nueva ventana pone descargar Mp3.
 ******************Y CON ESTO HEMOS ACABADO********************************
 Gracias,si tienen dudas comenten 

                                                                                                                         ANONYMUS






jueves, 17 de noviembre de 2011

La nueva Generacion Hacker
Nitesh Dhanjani (Autor/a), Billy Rios (Autor/a), Brett Hardin (Autor/a)
Colección: ANAYA MULTIMEDIA/O´REILLY
 
Índice
Introducción. . Capítulo 1. Recopilar información: Mirar a través de las ventanas de la organización. Ingeniería de seguridad física. Rebuscar en la basura. Frecuentar las instalaciones de la empresa . Google Earth. Central de llamadas de la ingeniería social. Hacking desde buscadores. Google Hacking. Automatizar Google Hacking. Extraer metadatos de documentos de Internet . Buscar código fuente . Utilizar las redes sociales . Facebook y MySpace. Twitter. Seguimiento de los empleados. Conseguir correos electrónicos mediante theHarvester. Currículum vítae. Anuncios de empleo. Google Calendar. ¿Cuál es la información importante?. Resumen. . Capítulo 2. Ataques desde dentro: El atacante es una persona de confianza. El enemigo en casa. Cross Site Scripting (XSS). Robar sesiones de usuario. Inyectar contenido. Robar nombres de usuario y contraseñas. Ataques avanzados y automatizados. Cross-Site Request Forgery (CSRF). Ataques desde dentro . Propiedad del contenido. Aprovecharse del archivo crossdomain.xml de Adobe Flash. Aprovecharse de Java. Utilizar GIFAR para la propiedad de contenido avanzado. Robar información de los almacenes de documentos de Internet. Robar archivos del Filesystem. Robar archivos desde el navegador Web Safari. Resumen. . Capítulo 3. Así es como funciona: No hay parches. Aprovechar las vulnerabilidades de los protocolos Telnet y FTP. Sniffing de credenciales. Utilizar la fuerza bruta. Secuestro de sesiones . Aprovecharse del protocolo SMTP. Snooping de correos electrónicos. (continúa...)
 
Contenido
El uso generalizado de las aplicaciones en red, unido al imparable crecimiento de los medios sociales y al empleo de potentes tecnologías en Internet, ha dado lugar a una nueva generación de hackers capaz de hacer tambalear la seguridad de cualquier plataforma con técnicas cada vez más sofisticadas y habilidades cada vez más sorprendentes. Si le preocupa la seguridad tanto de aplicaciones como de redes de sistemas, este libro le acerca las estrategias de ataque más recientes así como las medidas más efectivas para prevenirlas. En Generación Hacker no sólo encontrará información útil acerca de las deficiencias técnicas que facilitan la actividad hacking, sino que, además, descubrirá los puntos débiles que ofrecen las redes sociales, los sistemas inalámbricos y las infraestructuras en la nube. Escrito por profesionales expertos en seguridad de Internet, este manual le ayudará a comprender la motivación y psicología de los hackers que se esconden detrás de los ataques, y a enfrentarse a ellos con la mejor de las armas: la prevención.

jueves, 10 de noviembre de 2011

¿Qué es un hacker?¿Cuál es su trabajo?

Reglas, Terminos & Condiciones de ¨Comunidad-Hacker¨

Las presentes Condiciones Generales constituyen las normas y reglas dispuestas por Comunidad-Hacker, relativas a todos los servicios existentes actualmente o que resulten incluidos en el futuro dentro de ¨Comunidad-Hacker¨ (La Comunidad). Dichos servicios si bien pueden ser gratuitos, no son de libre utilización, sino que están sujetos a un conjunto de pautas que regulan su uso. El aprovechamiento que un individuo haga de los servicios incluidos en el Sitio, sólo se considerará lícito y autorizado cuando lo sea en cumplimiento de las obligaciones impuestas, con los límites y alcances aquí delineados, así como los que surjan de disposiciones complementarias o accesorias, y/o de las diferentes normativas legales de orden nacional e internacional cuya aplicación corresponda.

Comunidad-Hacker podrá en cualquier momento y sin necesidad de previo aviso modificar estas Condiciones Generales. Tales modificaciones serán operativas a partir de su fijación en la ¨Comunidad-Hacker¨. Los usuarios deberán mantenerse actualizados en cuanto al los términos aquí incluidos ingresando en forma periódica al apartado de legales de Comunidad-Hacker.


1. La aceptación por parte de los Usuarios:

Comunidad-Hacker, se reserva el derecho a exigir que cada usuario, acepte y cumpla los términos aquí expresados como condición previa y necesaria para el acceso, y utilización de los servicios y/o contenidos brindados por el Sitio.

Cuando un usuario accediere a la Comunidad y utilizare cualquiera de los servicios y/o contenidos existentes, hará presumir el conocimiento del presente texto y que ha manifestado su plena aceptación con respecto a todas y cada una de las disposiciones que lo integran.

El usuario que no acepte, se halle en desacuerdo, o incurriere en incumplimiento de las disposiciones fijadas por ¨Comunidad-Hacker¨ en estas Condiciones Generales, no contará con autorización para el uso de los servicios y contenidos que existen o puedan existir en el Sitio, debiendo retirarse del Sitio en forma inmediata, y abstenerse de ingresar nuevamente al mismo.



2. Notificaciones y comunicaciones:

A los fines que los usuarios puedan tomar contacto con Comunidad-Hacker, se considerarán válidas las comunicaciones dirigidas a:

Email: comunidad.hacker@hotmail.com


3. Los Comentarios:

Otro de los servicios brindados por Comunidad-Hacker, reservado sólo a usuarios registrados, es la posibilidad de incorporar comentarios en forma de mensajes sobre un tema de otro usuario, de tal forma que permita un intercambio de opiniones o aportes sobre el tema que viene a comentar.


4. El Contacto entre Usuarios:

Adicionalmente ¨Comunidad-Hacker¨ brinda la posibilidad a los usuarios de conocer y establecer una comunicación directa con otros usuarios, estableciendo un sistema de contacto mediante sesiones de chat, o a través de la información por ellos brindada para ser incorporada en su perfil.
----------------------------------------------------------------------------------------------------------------------------------

La ética hacker es una nueva ética surgida de y aplicada a de las comunidades virtuales o cibercomunidades, aunque no exclusivamente. La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.

Contenido


[editar] Detalles

Himanen en su obra La ética del hacker y el espíritu de la era de la información (que contiene un prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones originales del término 'hacker'. Según Himanen, un hacker no es un delincuente, vándalo o pirata informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que el término 'hacker' pueda y deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico. Así Himanen escribe,
En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.
Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.[1]