Archivos de la categoría ‘Ciberguerra’


Pasó ya mucho tiempo desde que WikiLeaks era el tema del momento, ya sea por la propia difusión de los cables diplomáticos o la detención de su fundador, Julian Assange. Pero en plena época donde las noticias sobre hackers están a la orden del día, parece que la historia resurgió aunque sea por un momento, debido a un nuevo ataque DDoS contra Mastercard.

El 28 de junio de 2011, fue imposible acceder al sitio de Mastercard o sus páginas cargaron con lentitud, algo que confirmó la propia compañía a través de un comunicado, donde también indicó que no se obtuvieron datos de sus clientes.

A pesar de que Mastercard le atribuyó el problema a su proveedor de servicios de internet, un hacker se hizo cargo de la autoría del hecho explicando en su Twitter que se trataba de una represalia a la empresa de tarjetas de crédito por cortar una importante fuente de financiamiento de WikiLeaks.

Sin embargo, luego de enfrentar diversas barreras en su financiamiento la organización de WikiLeaks hizo oficial a mediados del mes de junio, mediante su cuenta de Twitter, la posibilidad de realizar donaciones mediante “Bitcoins”, una moneda digital que en teoría se muestra imposible al rastreo y no está atada a la administración central de ninguna autoridad.

Sin dudas, es llamativo que todo esto ocurra tantos meses después del surgimiento de WikiLeaks, pero la explicación puede estar en las reorganizaciones que hubo entre los grupos de hackers. Tras el cierre del ciclo de LulzSec, ocurrido el pasado fin de semana, los “hackivistas” se habrían dividido en dos bandos: por un lado los que siguen los lineamientos de Wikileaks como por ejemplo Anonymous y por otro los que rechazan estas acciones.

De este modo parece que estamos más ante una muestra de poder entre dos facciones que ante una iniciativa con un fin específico.

Es muy importante que las medianas y grandes empresas cuenten con herramientas para la protección del perímetro , con un plan de acción ante posibles ataques y que trabajen proactivamente para evitar los riesgos.

En los últimos años hemos visto como las organizaciones han ido aumentando sus recursos en Seguridad Informática, sin embargo, aún nos hace falta entrar en razón de lo vulnerable que es nuestra información y la importancia de protegerla.

De todas formas tengamos en cuenta que más del 70 por ciento de las Violaciones e intrusiones a los recursos informáticos son realizadas por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización, por lo cual es recomendable poseer dos políticas de protección. (Una interna y otra externa)

Fuente: http://www.sadvisor.com/articulos/articulos_masinfo.php?id=251&secc=articulos&cr=&path=0.280

Anuncios

Anonymous movement have released a new online document  “OpNewBlood Super Secret Security Handbook” this online pdf file contains 8 section to help setup different operating systems for the hacking group, the table of content includes:

  1. Preface
  2. Setting up Tor
  3. Firefox Recommended Add-Ons
  4. Setting up i2p
    1. Installation
    2. Firefox Configuration
    3. IRC Client Configuration
    4. I2p IRC on Android via irssi connectbot
  5. Advanced IRC
    1. Commands
    2. Browsing
  6. Advanced Defense Techniques
  7. Portable Solutions
  8. ADVANCED GUIDE TO HACKING AND SECURITY VULNERABILITY

This guide includes latest and most advanced proxy services that an Anonymous user may utilize in different attacks, what is really interesting that the group provides tools that require no previous technical background.

For example Advanced Defense Techniques the first thing in this section is to use a virtual machine so you can easily remove evidence if you have been arrested, Encryption is very important as well and tools mentioned are the best in the open source field, using portable OS versions can keep all required information in the memory and by restarting the computer thier will be no tracks.

Hacking technique are also improved by recomending Metasploit which is the bast framework for penetration testing it is the de-facto standard for penetration testing with more than one million unique downloads per year and the world’s largest, public database of quality assured exploits.

This all beside the famous tool for DDoS attack LOIC (Low Orbit Ion Cannon) – application, developed by 4Chan hacker group, designed for launching DDoS attacks against Web sites with thousands of anonymous users who use the program. Attacks are made on sites such as, for example, Visa.com or Mastercard.com and many governments like Tunisia, Malaysia and many others. By simply clicking on the application button.

The main idea of LOIC that anyone, even if he does not have the slightest idea of ​​carrying out attacks, may participate in the process. All you have to – is just download LOIC (version available for Windows, Mac and even Linux!), Enter the information for purposes, such as a URL, and launch the attack.

User need just to follow steps using all open source and free tools with the minimum technical knowledge an administrator located somewhere in the world will take your machine over the IRC channel to shut down any website on the cyberspace.

So you should always Expect Anonymous.

El Campo De Batalla Ahora Es Internet

Publicado: 13 junio, 2011 de Bambino0710 en Ciberguerra, Hacking

Son dos lógicas. Dos formas de pensar que se están enfrentando y el campo de batalla es Internet.

Estamos hablando de dos generaciones que tienen dos lógicas distintas. La una, la antigua, piensa en átomos, y la nueva, que piensa en bits. Para la vieja generación los recursos son limitados, puesto que algo material basado en átomos no puede duplicarse fácilmente, hay un alto costo en ésta operación. Para la nueva generación entre más se comparta, más riqueza se crea; por que los bits son baratos y fáciles de copiar.

La lógica de la vieja generación es la de la escasez. Como los recursos son limitados éstos deben ser controlados, no cualquiera puede tener acceso a ellos. Por ello, se da la apropiación. Las cosas te deben pertenecer para tener control sobre ellas. Por eso, desde ésta lógica, es lícito el uso de la fuerza para proteger esos recursos.

Esta vieja generación está intentando entender Internet y lo que ven es anarquía. Entonces tratan de adaptarla a su forma de pensar. Por ello, Internet y todo lo que pasa en ella debe ser regulado. Deben apropiarse de Internet para que se comporte según su lógica de escasez. Quieren convertir a Internet en una televisión, en donde la transmisión sea desde unas muy pocas fuentes que están bajo su control.

La naturaleza misma de internet es la copia. El sólo hecho de abrir una página en un navegador es un proceso de copia. Por ello, es absurdo cuando se pone en una página de Internet “todos los derechos reservados, esta página no puede ser copiada por ningún medio”. Y para ver tal letrero hay que sacar una copia de ese letrero. ¿Cómo regular la copia en una tecnología que se basa en ella?

En cambio, la lógica de la nueva generación es la de abundancia. Entre más se comparta un conocimiento este se enriquece, no sólo por que más personas lo apropian, lo usan, sino que en este usar el conocimiento es modificado, transformado; evolucionado.

La cultura también se crea, recrea y cocrea mediante la copia. De hecho la ciencia es parte de la cultura y esta evolucionó mediante el compartir. Sectores como la moda y la culinaria han existido y evolucionado por siglos sin ninguna protección a la copia, más bien, diría que gracias a esto.

En la nueva forma de pensar no se apropia para controlar, sino para poder compartir y reconocer quién fue el de la idea. El uso de la fuerza y la violencia no es necesario, por que cuando se copia no se está privando a alguien de un bien, al contrario, se está duplicando, hay más de lo mismo. Se crea riqueza no quitándole a los otros, sino compartiendo.

Actualmente, los investigadores se enfrentan aun laberinto de patentes que retrasa o impide la investigación. Pensando desde la abundancia, estas investigaciones se compartirían tempranamente y por la fuerza del número, una gran cantidad de personas usándolas y modificándolas, evolucionarían rápidamente en soluciones rentables y prácticas. Casos como el Software Libre apoyan esta idea.

En las lógicas de la abundancia no se está diciendo que no se protejan las creaciones, al contrario, se deben proteger más, pero se debe hacer adecuadamente, sin limitar la creatividad y la evolución de la ciencia y la cultura.

Tampoco se está hablando en contra del capitalismo, se está hablando de que el capitalismo evolucionó. Ya no se basa en las lógicas de la escasez, sino en las de la abundancia. Incluso hay que crear un nuevo tipo de teoría económica que tenga esto en cuenta. El Equilibrio de Nash es una de las muchas teorías matemáticas y económicas que apunta en este sentido.

Es básicamente un cambio de paradigma, un cambio de la forma en como se ve el mundo. Por eso, a las viajas generaciones, que piensan en lógicas de la escasez, les cuesta tanto ver el nuevo estado de las cosas. Entonces, surge resistencia, en forma de leyes o incluso oposición violenta.

Internet basa su funcionamiento en las lógicas de la abundancia. El futuro dependerá de que las lógicas de la escasez tomen el control de la red o que Internet siga siendo el medio mediante el cual la abundancia se distribuya a todo el mundo. El campo de batalla es Internet.

Tomado de: http://aztlek.org/2011/06/13/el-campo-de-batalla-es-internet/

Escrito por:  Luis Alejandro Bernal Romero

 

 


WASHINGTON.- Osama ben Laden era un escritor prolífico de correos electrónicos y construyó un minucioso sistema que lo mantuvo un paso adelante de los mejores espías estadounidenses a pesar de no tener acceso a Internet en su escondite en Abbotabad, en Paquistán.

Sus métodos, descritos en detalle por un funcionario de antiterrorismo y una segunda persona enterada sobre la investigación de Estados Unidos, le funcionaron bien durante años y frustraron los esfuerzos de Occidente para seguirlo a través del ciberespacio. Los arreglos permitieron a Ben Laden mantenerse en contacto con el mundo sin dejar huellas digitales. Las personas hablaron bajo condición de anonimato para discutir el sensible análisis de inteligencia.

El sistema de Osama fue construido sobre la disciplina y la confianza. Pero también dejó atrás un extenso archivo de intercambio de correo electrónico que Estados Unidos va a investigar. El tesoro de los registros electrónicos retirados de su complejo después de que fue muerto la semana pasada está revelando miles de mensajes y, potencialmente, cientos de direcciones de correo electrónico, dijeron distintas personas.

Encerrado en su recinto amurallado en el noreste de Paquistán, sin teléfono ni conexión a Internet, Ben Laden tenía que escribir un mensaje en su ordenador sin conexión a internet, a continuación guardarlo utilizando una unidad de memoria USB del tamaño del pulgar. Entonces pasaba la memoria a un mensajero de confianza, que se dirigía a un distante cibercafé.

En ese lugar, el mensajero conectaba la unidad de memoria en una computadora, copiaba el mensaje de Ben Laden en un correo electrónico y lo enviaba. Invirtiendo el proceso, el mensajero copiaba cualquier correo electrónico entrante en la memoria y regresaba al complejo, donde el líder de Al-Qaeda leía sus mensajes sin conexión.

Era un proceso lento y laborioso. Y fue tan meticuloso que hasta veteranos funcionarios de inteligencia se han sorprendido de la capacidad de bin Laden para mantenerlo durante tanto tiempo. Estados Unidos siempre sospechó que Ben Laden se comunicaba a través de mensajeros, pero no anticipó el volumen de sus comunicaciones según lo revelado por los materiales que dejó atrás.

El equipo de asalto encontró unas 100 unidades de memoria USB en el complejo de Ben Laden. El rastro de los documentos electrónicos es tan enorme que el gobierno ha contratado a personas que hablen árabe de toda la comunidad de inteligencia para estudiarlos minuciosamente.

En ese sentido, funcionarios del gobierno norteamericano han dicho que los registros no revelaron un nuevo complot terrorista, pero mostraron que Ben Laden seguía involucrado en las operaciones de Al-Qaeda mucho después de que Estados Unidos asumió que había pasado el control a su lugarteniente, el egipcio Ayman al-Zawahiri.

Fuente: La Nación


Tras WikiLeaks, Anonymous o el ataque a Sony desde Amazon, todos movimientos que golpean en la seguridad de muchos estamentos de Estados Unidos, el gobierno de Obama está decidido a endurecer y mucho este tipo de acciones de los hackers. Con el fin de erradicar el daño sustancial que este tipo de ataques ocasiona a las infraestructuras del país, Obama presentó ayer en el Congreso una propuesta legislativa: Pena de prisión obligatoria de un mínimo de tres años para todos los hackers.

No sólo eso, el gobierno también presentó una propuesta de ley nacional de datos con la que refuercen la seguridad de los mismos ante posibles ataques, así como una especie de inmunidad de responsabilidad civil con todas aquellas empresas de infraestructuras crítica (es decir, las empresas defensa, seguridad y de índole económica más importantes del país) con el fin de que exista un intercambio continuo de información con el gobierno vía Homeland Security.

En cualquier caso, detrás de este movimiento está claro que existe la necesidad en el país de potenciar la ciber-seguridad, una vez que han visto la vulnerabilidad de sus sistemas. En el caso de los hackers, se trata de una medida sin igual, ya que en caso de declararse culpable bajo el epígrafe de “seguridad nacional”, no habría posibilidad de reducción de condena o indemnización como en la actividad ordinaria, sino que la figura del “ladrón” informático pasaría a ser un reo “especial” sin varios de los derechos fundamentales del país para un preso.

En definitiva, un estado de alerta, el que se quiere enfatizar desde el gobierno, con todo lo relacionado a la seguridad en la red y los posibles ataques de los que puedan ser blancos. Un movimiento que de aprobarse, se unirá a las normas incluidas en la Payment Card Industry, el sistema impuesto por la Industria de las tarjetas de crédito que obliga a las empresas a adherirse a una lista de protocolos se seguridad como la encriptación de información sensible o la instalación de firewalls o antivirus.

Fuente: Bitelia