Volver

Resultados de la búsqueda

Resultados para
ABC DOMINGO, 19 DE JUNIO DE 2011 abc. es LOS DOMINGOS DE ABC 55 si bien es cierto, y así ha quedado probado, que el administrador tiene capacidad de movilizar. En un blog de Anonymous se explica: Mugen y Wicker -dos de los los alias que utilizaban José María Zaragoza, detenido en Barcelona y Yuri David López, en Alicante- -controlaban el Hive (modo colmena) donde acceden los Loic- -el programa que utilizan para colapsar páginas- -y una persona lo configura para atacar una web Fue en el asalto a la página de la Junta Electoral. Según la Policía, querían repetir con V Votaciones horas antes de las elecciones cuando pusieron en el punto de mira las webs de PSOE, PP y CiU. El autor del blog lo que explica es que estas dos personas, administradores, fueron quienes manejaron cientos de conexiones para que todos los que estaban de acuerdo asaltaran a la vez el objetivo. Otro ejemplo de esa cúpula funcional o staff según prefieren ellos, lo tenemos en Rodrigo Tuero, el tercer detenido. El marino mercante de Gijón contrató el dominio desde el que se lanzó la operación hipoteca contra el BBVA a través de una empresa alemana y con nombre falso. No les conviene admitir que hay administradores porque eso va contra sus intereses insisten desde la Brigada de Investigación Tecnológica. ¿Son hackers Algunos; la mayoría, no. Un hacker es un delincuente informático que diseña una estructura técnica para cometer delitos (infectar ordenadores, controlar equipos, robar datos... son espías y cuentan con conocimientos técnicos, pero a los auténticos expertos informáticos, que los hay de primera fila en España, a esos no los coges coinciden los especialistas de Policía y Guardia Civil. Sostienen que en el fondo son antisistema, están en contra de todo Y en eso, afirman fuentes policiales, se mimetizan con las protestas del 15- M. Las conversaciones de Wicker Seraf y Dermuler tres de sus alias, seguidas con minuciosidad por los agentes de la BIT, proporcionan pistas. El último, el marino mercante, se jactó de disponer de una red pública de entre 3.000 y 4.000 ordenadores infectados De hecho hay una vía de investigación abierta porque si se da credibilidad a esta versión supone que los ataques no son solo de gente que pone sus equipos al servicio de los administradores, sino que tenían zombies ordenadores controlados. El viernes 10 la Policía anunciaba las detenciones. Al día siguiente la web del Cuerpo sufrió un ataque de denegación de servicio, que se gestó a través del canal de chat internacional de Anonymous. Unas horas antes servicios policiales que siguen sus hazañas en todo el mundo detectaron que se preparaba la ofensiva y avisaron a sus colegas españoles. El chat estaba en inglés y lo captó un policía polaco. Montaron un ataque a una web que no es precisamente endeble en menos de 24 horas, pero claro no tienen capacidad organizativa ironizan las fuentes. Los expertos tienen dudas sobre la evolución de este vandalismo informático. Irán a más o no, según se les permita. En eso el paralelismo entre Anonymous y el 15- M es evidente Hay quien opina que todavía no se han quitado la careta. Administradores que controlan el ataque: Staff de Anonymous- España que fueron detenidos días después Riéndonos de tu seguridad Rivales de Anonymous En un mes, LulzSec ha atacado la CIA, el Senado de EE. UU. Sony y las televisiones PBS y Fox Por J. F. ALONSO nonymous es la cara vista de los hackers Sale en los titulares y luce esa inconfundible máscara de Guy Fawkes, la V de Vendetta. La cara oculta puede ser LulzSec, un grupo de piratas quizá menos conocido por el gran público que lleva dos meses en activo y ya ha golpeado a Sony (a final de abril) las cadenas Fox y PBS, Nintendo, Pron. com, la empresa de juegos Bethesda, el Senado de Estados Unidos y, el pasado miércoles, la CIA. Tango down cia. gov for the lulz proclamaron en su cuenta de Twitter, que ya se acerca a los 200.000 seguidores. Anonymous y Lulz Security (LulzSec en versión abreviada) se han lanzado a una carrera de golpes que inquieta a policías y gobiernos, quizá porque nadie se cree a salvo, por la aparente facilidad con la que los nuevos delincuentes se mueven en los servidores ajenos. Alemania ha inaugurado esta semana un centro nacional de seguridad cibernética con la intención de sumar esfuerzos y crear una barrera eficaz en esta ciberguerra. Probablemente, otros gobiernos seguirán sus pasos en breve, inquietos por ese lema de LulzSec que reza: Riéndonos de tu seguridad desde 2011 Los internautas consideran a LulzSec un Grey Hat (sombrero gris) hackers que actúan ilegalmente pero con buena voluntad. Sin embargo, el robo y exposición pública de datos en muchas de sus incursiones parece desmentir esa calificación. Incluso los mismos piratas espetaron hace unos días en su cuenta de Twitter: Si queréis ética, pedídsela a Anonymous Los White Hat según la misma clasificación, serían informáticos avezados que entran en las páginas para alertar de sus debilidades, mientras que entre los Black Hat encontramos a delincuentes profesionales, encargados de robar información sensible para venderla a las mafias. LulzSec bromea y presume de sus misiones imposibles divulga cuentas de usuarios registrados en el sitio de vídeos pornográficos Pron. com (incluidas algunas de funcionarios públicos estadounidenses) y hasta se ha atrevido- -el pasado martes- -a abrir una línea de teléfono para reclamar ideas de próximos objetivos. Quienes llamaron se encontraron con un contestador automático en el que un hombre con falso acento francés explicaba que Pierre Dubois y François Deluxe no se pueden poner porque están haciendo estupideces en internet Los ataques continuos de los ciberpiratas, de los que muchos ni siquiera se hacen públicos para no perjudicar la imagen de las empresas afectadas, no han hecho más que empezar. Son batallas de una nueva guerra en la que resulta muy difícil ver al enemigo. ¿Dónde están? ¿Cuántos son? ¿Quiénes? Los usuarios conectados en ese momento al chat presentan su ancho de banda para el ataque A Espías y antisistema ÚNETE AL CANAL HIVE JUNTA ELECTORAL CENTRAL MENSAJE DE DERMULER (DETENIDO) HORAS ANTES DEL ATAQUE ABC catapultó definitivamente y ya envalentonados acabaron en terreno español con los bombardeos a las webs del Congreso, Cultura, PSOE y la SGAE con motivo de la Ley Sinde. Los ataques empezaron desde el canal 4 Chan, emblema original. Al servidor central del movimiento, en Estados Unidos, una red de chat conocida como Anonops, desde el que se lanzaron ataques globales a webs de Visa, Paypal y Mastercard le surgieron herederos en España. Se creó el servidor AnonWorld, de habla hispana, controlado por los ahora detenidos, pero surgieron discrepancias entre ellos y montaron Anonnet- -concretan fuentes policiales- Son canales secretos e invisibles, controlados por los administradores para organizar estrategias y llevar a cabo los ataques Los dos canales hispanos los cancelaron después de los arrestos y han vuelto al original americano. Las iniciativas que se aprueban tras votarlas los seguidores- -colapsar la página de la Junta Electoral o de Cultura- -se van transmitiendo luego por blogs y webs del movimiento hasta acabar en los perfiles individuales de las redes sociales más conocidas, como Twitter o Facebook. No tienen cúpula y la Policía lo sabe, de ahí que el jefe de la Brigada de Investigación Tecnológica (BIT) de la Policía, Manuel Vázquez, precisara en rueda de prensa: No hablamos de una cúpula jerárquica, sino funcional que planifica los ataques. No estamos, por tanto, ante una masa amorfa y sin cabeza como ellos argumentan. Podemos hablar de dinamizadores, de gente más implicada que otra matiza el comandante Salom. Las células se entremezclan de forma bastante aleatoria, DISPONEMOS DE UNA RED PÚBLICA DE ENTRE 3.000 Y 4.000 ORDENADORES INFECTADOS SE JACTÓ UNO DE LOS ARRESTADOS EL MANTENIMIENTO DE LOS SERVIDORES SE CONVIRTIÓ EN UNA TAREA CASI DE 24 HORAS. HEMOS DESCUIDADO NUESTRAS VIDAS TENEMOS SERVIDORES DE SOBRA PARA EMPEZAR DE NUEVO Y PASAR PÁGINA DE ESTA ETAPA QUE HA SIDO MUY INESTABLE