Mostrando entradas con la etiqueta Hackers. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hackers. Mostrar todas las entradas

tren

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores del Pentágono, en sus orígenes se limitaba a describir a quienes eran capaces de encontrar soluciones rápidas y brillantes a los problemas informáticos. Gente que vivía por y para los ordenadores. Y que emergieron de un club dedicado... a hacer maquetas de trenes.

Como todas las universidades norteamericanas, el Massachusetts Institute of Technology, más conocido como MIT, ofrece un sinfín de actividades extracurriculares a los estudiantes. Hermandades, asociaciones políticas, clubes dedicados a los más diversos hobbys... Uno de ellos, el Club de Modelismo Ferroviario, en la época que nos ocupa, estaba dividido en dos grandes grupos. El primero se dedicaba a reproducir trenes en miniatura y recrear escenarios; el segundo, en cambio, se ocupaba de las entrañas, de lo que sus miembros llamaban El Sistema: un completo jaleo de cables, interruptores, relés y todo tipo de ingenios eléctricos que posibilitaba que los trenes obedecieran a sus dueños y circularan como debían, sin chocar ni descarrilar.

Para los responsables del Sistema, un hack era una solución –o un producto– que cumplía correctamente una función... y que había sido creado por el mero placer inherente a la creación. Naturalmente, los creadores de hacks se llamaban a sí mismos con orgullo hackers.

Bob Saunders, Peter Samson, Alan Kotok y compañía pasaron de cacharrear con cables a hacerlo con ordenadores. Fue en 1959, tras un curso de inteligencia artificial en el que se enseñaba un nuevo lenguaje de programación llamado LISP. Pronto, los hackers fueron los principales usuarios del ordenador del MIT, un IBM que funcionaba con tarjetas perforadas y contaba con su propia casta sacerdotal encargada de hacerlo funcionar, meter las tarjetitas y devolver los resultados. Y esos guardianes de la sagrada máquina les impedían cacharrear.

Por suerte, no tardó en llegar al Laboratorio de Inteligencia Artificial un ordenador completamente nuevo, un prototipo creado en parte por uno de los futuros fundadores de Digital: el TX-0. Era uno de los primeros ordenadores en emplear transistores, pero estaba el pobre un poco disminuido, porque, al estilo de lo que les pasó a las pirámides de Egipto, le habían cogido cachos para construir el más potente TX-2. El caso es que era un ordenador con pantalla que no funcionaba con tarjetas sino con una cinta perforada, que podría escribirse con otras máquinas para luego alimentar el ordenador. Y, milagro de milagros, se podía editar el programa directamente en la pantalla, lo que permitía corregir errores. Es decir, se podía cacharrear. La era de los hackers quedaba así oficialmente inaugurada.

Aquellos hackers que pasaron de las maquetas a los ordenadores, así como sus herederos, dejaron algunos logros técnicos, desde el primer programa capaz de jugar al ajedrez y el primer videojuego para ordenador hasta el primer editor de código para programadores, cuyo desarrollo continúa hoy bajo el nombre de Emacs. No obstante, su principal producto fue cultural. Los hackers creían que la información estaba ahí para ser compartida, y ninguna autoridad ni burocracia debía ponerle límites. Pensaban que no debía negarse a nadie el acceso a un ordenador, y les importaban una higa los títulos; algún adolescente de catorce años pasó a formar parte de su grupo porque demostró ser bueno con el TX-0. También fueron los primeros en valorar la belleza de un fragmento de código o hack bien hecho, capaz de hacer en pocas líneas lo que un programador menos avezado se veía obligado a hacer en más. En resumen, eran bastante hippies, pero en versión informática.

Por supuesto, también eran lo que ahora llamamos frikis. Cojamos por ejemplo a Bob Saunders, quien, cosa rara entre la tropa, se casó. Marge French, que así se llamaba de soltera su mujer, le preguntaba si quería acompañarle a hacer la compra, y Bob le contestaba siempre que no. Hasta que un sábado montó en cólera y, tras soltar los tacos y maldiciones de rigor, le preguntó por qué no quería acompañarla. "Esa es una pregunta estúpida", contestó Bob. "Si me preguntas si quiero ir a hacer la compra, la respuesta es no, claro. Otra cosa sería si me pidieras que te ayudara a hacer la compra". La pobre Marge había programado mal el ordenador que tenía Bob por cerebro.

hackers
Unix y C

El laboratorio cambió, unos se fueron y otros, como Richard Greenblatt y Bill Gosper, llegaron y se convirtieron en los machos alfa del grupo. El TX-0 fue relegado en beneficio de nuevas máquinas, generalmente fabricadas por Digital, como el PDP-1 o el PDP-6. La ética hacker se fue expandiendo por Estados Unidos a medida que la tribu se movía por su territorio. No había internet y no lo podían hacer más rápido, caramba. Aunque concentrados en lugares como el MIT, la Universidad de Stanford o el Carnagie Mellon, había informáticos por todos lados que se consideraban a sí mismos hackers o que actuaban como tales.

En 1969 un hacker que trabajaba para los laboratorios Bell de la compañía telefónica AT&T empezó a trabajar en un sistema operativo nuevo. Ken Thompson había participado en el desarrollo de Multics, que pretendería ser un hito pero que resultó ser demasiado complejo. Así que llamó a su proyecto Unics, como burlándose del que había abandonado, y trabajó en él con la idea de que debía mantenerlo simple y no caer en los errores que habían lastrado a su predecesor.

Por su parte, Dennis Ritchie creó un lenguaje de programación para un sistema novedoso llamado C, también con la filosofía de la sencillez por bandera. Resultó un lenguaje especialmente dotado para crear software, que antaño, para aprovechar al máximo la capacidad de los ordenadores, se escribía directamente en código máquina, como los sistemas operativos y los compiladores. De modo que pronto reescribió el compilador de C en este lenguaje, y junto a Thompson reescribió Unix, que así se terminó llamando el sistema operativo, en el año 1973.

Puede parecer una tontería, pero aquello supuso un cambio clave en la historia de la informática. Unix pudo ser adaptado a cualquier máquina con compilador de C, y muy pronto la mayoría lo tuvo. El software que antes había que reprogramar cuando el ordenador en que funcionaba quedaba obsoleto pudo funcionar en muchas máquinas distintas y sobrevivir al cambio de computadoras. Hackers de todo el mundo adoptaron Unix, que pronto fue el sistema más popular en las universidades. Una empresa llamada Sun, fundada en los 80, se encargaría de llevarlo a las empresas y hacerlo omnipresente.

Con el tiempo, el mundo de los sistemas operativos para ordenadores se ha reducido principalmente a dos agentes: Unix y Windows. Cierto es que Unix tiene infinidad de variantes. Una de ellas, por ejemplo, es Mac OS X, el sistema operativo de Apple y sus Mac. La más conocida es Linux, que cualquiera puede bajarse de internet y colaborar en su desarrollo. Que es una de las cosas que más hacen los hackers de hoy, aunque todos piensen que sólo se dedican a infiltrarse en el ordenador del vecino.


Fuente: historia.libertaddigital.com/los-hackers-que-miraban-pasar-los-trenes-1276238178.html
Los hackers que miraban cómo pasaban los trenes Los hackers que miraban cómo pasaban los trenes

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores de...

Seguir leyendo...

junio 14, 2018

Guy de Fawkes

Seguro que en los últimos tiempos has visto esta máscara en varias ocasiones, tanto en la televisión como en Internet, en noticias que hablan del conjunto hacktivista Anonymous. A lo mejor hasta sabes que su aparición original fue en los cómics y la película V is for Vendetta, pero ¿sabías que hace referencia a un personaje histórico? Pues sí, en este artículo os hablaremos de Guy de Fawkes igualmente conocido como Guido Fawkes, nombre que adoptaría mientras que luchaba junto al ejército español.

Nacido y criado en York, Inglaterra, De Fawkes se transformó al catolicismo a una edad muy joven, al casarse su madre viuda con un hombre practicante de esta rama del cristianismo. El catolicismo era algo minoritario en la comunidad de York, lo que hizo que Guy se buscase ciertas enemistades en su ambiente más próximo y que creciera en él una cierta antipatía por el protestantismo.

Con sólo 20 años, Guy vendió sus tierras y viajó al continente para combatir por el reino de España contra la república holandesa en la Guerra de los 8 años. España no libraba en ese instante ninguna batalla con Inglaterra, sin embargo los dos reinos se hallaban en guerra. Guy fue de esta manera uno de los múltiples ingleses que lucharon en favor del catolicismo como oponentes de su reino natal. A lo largo de su carrera militar, Fawkes ascendió a alférez ganando una magnífica reputación como joven oficial.

Anonimous

En 1603, De Fawkes, viajó a España para orquestar su primera maniobra contra el gobierno inglés. Siendo por aquel entonces Felipe III, rey de España, quien rechazó la intriga que le planteó Guy para impulsar una rebelión Católica en Inglaterra, aunque esto no impidió que De Fawkes siguiese buscando apoyo para su complot.

De Fawkes se asoció poco después con otros 12 disidentes formando un conjunto que sería después conocido como "La conspiración de la pólvora". Guy y sus compañeros empezaron a tramar una maniobra violenta para matar a Jacobo I de Inglaterra, a su familia y a un sin número de miembros de la aristocracia inglesa con la meta de incitar una revolución Católica en el país. El golpe que tenían preparado consistía en volar por los aires la Cámara de los Lores en 1605, lo cual implicaba grandes cantidades de pólvora.

La conspiración fue destapada a través de una carta que envió un traidor anónimo, en la que informaba a un lord del riesgo que corrían. Los explosivos fueron descubiertos por las autoridades que registraron el palacio de Westminster a primera hora del 5 de noviembre, siendo De Fawkes y sus compañeros detenidos, quedando frustrado un atentado que, de haberse llevado a cabo habría sido uno de los mayores de la historia.

Durante su interrogación, De Fawkes sostuvo una actitud fría y desafiante. En ningún instante escondió sus pretensiones iniciales, incluso llegó a lamentar ante sus raptores que el atentado no hubiera podido efectuarse de forma exitosa. Jacobo I, pese a reconocer la tenacidad y bravura de De Fawkes, ordenó su ingreso en la despreciable Torre de la ciudad de Londres para su consecuente tortura, juicio y condena a muerte por alta traición. Guy De Fawkes, así como 3 de sus cómplices, fueron ahorcados y descuartizados el 31 de enero de 1606.

Anonimous
Nosotros no perdonamos - Nosotros nos olvidamos
ANONYMOUS
Nosotros somos legión

Desde entonces, la víspera del 5 de noviembre sería festejada todos los años en el país como "la Noche de Guy Fawkes", noche en la que se conmemora la salvación del rey Jacobo I. En esta celebración se pasea un muñeco que representa a Guy De Fawkes y que por último se quema en una enorme fogata. Desde el momento en que se popularizaron los cohetes y los petardos, en este día también se festeja con un enorme despliegue pirotécnico lo que hubiera llegado a suceder si la Conspiración de la pólvora hubiera tenido éxito.

Aunque perverso en un primer momento, la figura de Guy De Fawkes fue obteniendo la simpatía de la gente. Muchos tomarían a De Fawkes como un icono de rebeldía y de lucha contra lo establecido. Esta asociación de Guy De Fawkes con el héroe de acción romántico y comprometido halló su sitio en múltiples facetas de la cultura popular llegando a trascender hasta nuestros días. En el cómic de Alan Moore V is for Vendetta, el personaje de ficción "V" lleva la máscara de Guy De Fawkes, algo que está fuertemente asociado a su actividad como héroe que trata de liberar a una Inglaterra distópica de un gobierno tiránico. A día de hoy, el tan conocido conjunto hacktivista Anonymous se cubre la cara con máscaras de Guy De Fawkes para hacer sus comunicados públicos.

¿Qué representa la máscara de Anonymous?La máscara de Guy Fawkes es el símbolo de un cómplice inglés, miembro de la Conspiración de la Pólvora, un intento de volar la Cámara de los Lores en la ciudad de Londres en 1605, conocido como Guy Fawkes. El empleo de la máscara como efigie tiene largas raíces como una parte de las celebraciones de la noche de Guy Fawkes.

- ¿Cómo unirse a Anonymous? -



Canal oficial de YouTube (España):
Fuente: saberia.com
¿Cuál es el origen y representación de la máscara de Anonymous? ¿Cuál es el origen y representación de la máscara de Anonymous?

Seguro que en los últimos tiempos has visto esta máscara en varias ocasiones, tanto en la televisión como en Internet, en noticias que hab...

Seguir leyendo...

febrero 16, 2017

La Deep Web o la Internet profunda, la zona oculta e ilegal de Internet

Hacker, Deep Web

Existe una parte de Internet que escapa al rastreo de los buscadores para dejar paso al anonimato de los usuarios. Los especialistas alertan de sus peligros y alertan de la existencia de pornografía infantil y venta de drogas en esta Internet profunda. Aquí te explicaremos brevemente en que consiste esta parte de Internet, y te aseguramos que no te quedarás indiferente con respecto a lo que en este artículo te vamos a desvelar.

Más allá de lo que la mayoría conocemos de Internet, hay una cara de ella que muchos desconocemos. Y peligrosa por las actividades que en ella se consienten. Adentrándose en las profundidades de este mar de conocimientos, miles de webs desconocidas no acostumbran a indexarse en los primordiales motores de búsqueda como Google, Bing o bien Yahoo. Por lo que se destapa la caja de los truenos. Deep Web -internet profunda- es una parte de Internet que no forma una parte del internet que todos conocemos, o mejor dicho: que es invisible para los buscadores web puesto que el contenido de esta no está indexado.

Pero, ¿qué es esto del contenido «no indexado»?

Se refiere a todo el contenido que es inalcanzable desde los motores de búsqueda usuales de Internet por diferentes motivos, como pueden ser las páginas y sitios webs protegidos con clave de acceso, documentos en formatos no identificables o bien contenidos que requieren interrogar a su base de datos para poder acceder a la información.

El término Deep Web puede aludir a una concepción equivocada de lo que verdaderamente es, ya que nuestro cerebro siempre asocia la palabra profundo con algo ilegal. Nada más lejos de la realidad, en la Deep Web también se desarrollan actividades legales, aunque este ámbito es más conocido como el lado oscuro de Internet, y para acceder a él es preciso utilizar un servidor intercesor (proxy).

El inconveniente, afirman los especialistas en seguridad informática, es la utilización de esta cara oculta de Internet como el «santo grial» del anonimato en las comunicaciones, al resultar realmente difícil el rastreo de los usuarios, un genuino medio de proliferación para la pornografía infantil y actividades ilegales (venta de armas y drogas) sin control de las autoridades, según señala un informe elaborado por la firma de seguridad Trend Micro. Esta clase de ciberdelincuentes logran eludir el control de la información que no se quiera hacer pública; por servirnos de un ejemplo, es el procedimiento que utilizan los disidentes políticos de los regímenes represivos para comunicarse con el exterior, si bien los cuerpos de seguridad y las autoridades están al tanto de esta situación tan delicada, algo que aseguró la Guardia Civil al diario ABC.

Hacker, Deep Web

Actividades ilegales

Nos referimos a algo que, a pesar de ser desconocido por la mayor parte de los usuarios de Internet, realmente ha existido siempre y en todo momento. Aún siendo algo mayormente desconocido, se estima que acapara el 90% del contenido total de Internet. Esto no quiere decir que mayormente esté dedicado a temas ilegales, solo que una parte de Internet oculta para las arañas de rastreo de los motores de búsqueda. Los especialistas estiman que la página web superficial representa en torno a entre un 10% y un 15% de lo que es realmente Internet. Y por si esto fuera poco, el 34% de estas páginas contienen «malware» en la página web tradicional que cuenta con conexiones con Deep Web.

La Deep Web se sirve de una serie de herramientas cuya finalidad es conservar el anonimato, siendo las más conocida de ellas The Onion Enrutador (TOR), una plataforma creada por el Laboratorio Naval de EE.UU., que permite esconder la dirección IP y otros datos relacionados con la identidad del usuario, la cual funciona usando diferentes niveles -como las capas de una cebolla- de codificación.

Otras plataformas de acceso a este planeta virtual paralelo son prácticamente invisibles. Unas partes de Deep Web son, técnicamente, inalcanzables mediante los medios tradicionales, con lo que se transforma en un sitio protegido y seguro a fin de que cibercriminales o bien particulares de toda clase efectúen servicios ilegales. La base es la utilización de códigos de cifrado complejos que resguardan al usuario del análisis de tráfico, siendo el anonimato la primordial inspiración de las mismas.

Muchos usuarios -advierten los especialistas- se aprovechan de la coyuntura informática para cometer servicios de blanqueo de dinero como Bitcoin, -compra y venta de claves de acceso (contraseñas), venta de pasaportes ilegales, filtraciones del gobierno o incluso en servicios de mercenarios, un pequeño cosmos prácticamente sin explorar y que supone encontrarse en la ley de la selva, sin más reglas que las de uno mismo.

Los especialistas ofrecen una serie de datos que levantan sospechas sobre el impacto de las actividades ilegales en esta clase de webs. Se piensa que el 32% de los recursos que se comercializan en una gran parte de las tiendas está relacionado con cannabis y venta de drogas. Hay incluso hasta oportunidades para transgredir las leyes. Por 5.523 euros (5.900 dólares) se puede conseguir la ciudadanía estadounidense en un sitio de Deep Web preparado para administrar pasaportes. Y por si esto fuera poco; por tan solo 93,6 euros (100 dólares) se pueden adquirir cuentas robadas de plataformas como eBay o Paypal. Y ya para colmo, hay hasta un anuncio en el que por 168.498 euros (180.000 dólares) se ofrecen para cometer un asesinato.

Cuando crece el anonimato

Surge un problema, el tamaño. Deep Web está en incesante desarrollo. Desde Trend Micro subrayan que es «increíblemente difícil» ofrecer una lectura sobre el volumen de los sitios en ciertos momentos, si bien estiman que el contenido actual ronda las 576.000 páginas web.

Mercado negro de Deep Web
Productos más vendidos en el mercado negro de la «darknet» (Datos del 3 de Junio de 2015)

Si bien el uso que se da a la Deep Web no es siempre ilegal, sí que tiene una enorme presencia en ella. David Sancho, especialista de amenazas de Trend Micro, dijo al diario ABC que Deep Web es incontrolable. «Una vez que se realiza la conexión es posible que ningún observador pueda, ni interceptarla ni tampoco espiarla. Esto la transforma en un ambiente ideal para efectuar actividades delictivas y criminales, y así poder ser utilizada también por disidentes eludiendo ser controlados por gobiernos hostiles», lamenta.

- Vídeo -


- Vídeo -


- Documental -



Artículo basado en datos del 2015
Fuente: abc.es
La Deep Web o la Internet profunda, la zona oculta e ilegal de Internet La Deep Web o la Internet profunda, la zona oculta e ilegal de Internet

Existe una parte de Internet que escapa al rastreo de los buscadores para dejar paso al anonimato de los usuarios. Los especialistas alerta...

Seguir leyendo...

febrero 06, 2017

Una nueva tecnología nos ayudara a dejar de recordar las contraseñas

Contraseñas inseguras

No hace falta ser un pirata informático para ser capaz de descubrir cuál son las claves de acceso a nuestro correo electrónico, al igual que otros sitios de la red en los que estamos registrados. La tecnología avanza y la ciberdelincuencia igualmente. Los últimos "hackeos" a MySpace o bien LinkedIn prueban que algo falla y la conclusión es clara: las contraseñas a cualquier servicio no garantizan la seguridad.

La clave de acceso más insegura en 2014 y 2015 fue "123456". Los usuarios de la red prosiguen sin mentalizarse de la relevancia de producir claves robustas en el correo electrónico, cuenta de Facebook o bien de Instagram. Por tal razón, Microsoft ha tomado ya cartas en el tema y ha decidido prohibir que sus clientes del servicio usen claves de acceso "tontas".

La compañía ha decidido obligar a los usuarios la configuración de una buena combinación. Para esto, ha elaborado una guía con las claves de acceso más frecuentes. Por ende, en el momento en que un usuario introduzca su clave, el sistema verificará automáticamente si esta coincide con ciertas de la guía. En un caso así, va a impedir su empleo.

Si bien en la red de redes nada es seguro, la creación de claves robustas y bien difíciles de descifrar sí asisten a resguardar a los usuarios y empresas de posibles ataques. Mas ya no es suficiente. La ciberdelincuencia, que acostumbra a ir un paso por delante, está probando que toca ya pasar página y poner punto y final a esta herramienta de seguridad que se queda obsoleta.

El Cuartel General de Comunicaciones del Gobierno británico (Government Communications Headquarters, GCHQ) recomienda en su informe de 2015 "Contraseña Guidance Simplifying Your Approach", que los cambios usuales de claves no sirven para nada. "Si bien se trata de un sistema simple, económico y veloz de incorporar" la realidad es que el usuario se vuelve más inseguro en Internet pues recurre a claves comunes, las vuelve a utilizar o bien cambia solo un dígito. Esta medida, que aun un banco nacional puede tener incorporada, facilita la tarea de los ciberdelincuentes. Cabe rememorar que entre las máximas en seguridad informática ha sido siempre y en todo momento mudar periódicamente claves.

La muerte de la clave de acceso se pronosticó hace unos diez años. Mas desde ese momento, su empleo solo se ha aumentado, recuerda en el informe Ciasen Martin, directivo general de Ciberseguridad de GCHQ. Mas puntualiza: "Este incremento se debe eminentemente a la avalancha de servicios online".

Tecnología biométrica

Tecnología biométrica

Hace cierto tiempo que las grandes compañías lo saben y trabajan en ello desde hace múltiples años. La clave se encuentra en la tecnología biométrica que comprueba y también identifica al usuario a través, por servirnos de un ejemplo, del iris, del reconocimiento de voz o bien facial, de la huella digital o bien de la firma. Ahora semeja que sí se ha activado el reloj de la cuenta atrás para dejar de memorizar las contraseñas.

ya lleva algún tiempo trabajando en Trust API, el proyecto para desarrolladores que comienza a probar este mes de junio. Su aplicación se centra en el «smartphone», primordial puerta de conexión a Internet. Con esta API (Interfaz de Programación de Aplicaciones) se identifican algunos patrones propios del usuario, como su forma de redactar, de pasear o localización, a través de una serie de sensores. Si el acelerómetro, por servirnos de un ejemplo, advierte una travesía diferente a la frecuente, el teléfono puede llegar a bloquearse. Se verifica de este modo si es el verdadero usuario o bien un ladrón que ha sustraido el móvil y desea tener acceso a las cuentas personales.

MasterdCard es otra de las compañías que asimismo ha optado por ir suprimiendo las tradicionales claves de acceso. El verano pasado puso en marcha un programa piloto solo en Holanda: el pago a través de un "selfie". Tal ha sido el éxito de esta clase de pago biométrico que la compañía lanzará esta tecnología en EE.UU., Canadá y una parte de Europa este verano.

El banco HSBC prueba, desde el mes pasado de febrero y solo en Reino Unido, sustituir las claves de acceso de millones de clientes del servicio por tecnología de reconocimiento de voz y huellas digitales para operar.


Fuente: diariouno.com.ar
Una nueva tecnología nos ayudara a dejar de recordar las contraseñas Una nueva tecnología nos ayudara a dejar de recordar las contraseñas

No hace falta ser un pirata informático para ser capaz de descubrir cuál son las claves de acceso a nuestro correo electrónico, al igual qu...

Seguir leyendo...

junio 05, 2016

Siete "ciberguardianes" tienen en sus manos las llaves de Internet

llaves de Internet

En caso de un ciberataque, por lo menos siete de un total de catorce individuos "ciberguardianes" serían necesarios para "reiniciar el sistema".

¿Pero quiénes son los guardias de las llaves de Internet?

La posibilidad de un ciberataque masivo frente a las infraestructuras de Internet es algo más que una quimera; bien a manos de grupos terroristas, organizaciones mafiosas o simplemente de hackers aburridos, la probabilidad de que alguien consiga dificultar el funcionamiento de la Red, al menos por un tiempo, preocupa y mucho a las agencias gubernamentales de seguridad de todo el mundo.

En el año 2010 hubo rumores de que se había creado un «botón del pánico», el cual permitiría desconectar Internet, a modo de protección, en el caso de un ciberataque. Como de costumbre, los rumores no dejaban de ser un tanto exagerados.

Lo que sí que es real es que se creó un grupo de siete personas (trabajadores del ICANN) pertenecientes a distintas partes de la tierra, a cuya custodia se han puesto las «llaves» de Internet. Los otros siete individuos, cuentan con una copia de seguridad de cada una de las llaves por si ocurriese algo anómalo con la original.

Desde el 2010 estas personas se reúnen cuatro veces al año bajo unas severas condiciones de seguridad para cambiar la clave maestra y así evitar que pueda ser copiada y alterar la normal actividad de la Red.

Aunque esta concesión de las llaves de Internet se llevó a cabo en un búnker norteamericano, de ningún modo se trata de nada militar, sino de una iniciativa de la ICANN, (Corporación de Internet para la Asignación de Nombres y Números) corporación responsable de asignar las direcciones del protocolo IP entre otras cosas.

LLaves de Internet

En realidad estas llaves son unas tarjetas inteligentes que contienen partes de lo que entenderíamos como una llave maestra del sistema DNSSEC (Domain Name System Security), un protocolo de seguridad que vigila el rastreo e identificación de las páginas web, y que garantiza que, cuando tecleamos una URL en nuestro PC (Computadora personal u ordenador personal) o smartphone (teléfono inteligente) para ingresar a una de ellas, lleguemos a la página verdadera y nunca a una copia idéntica maliciosa de la misma, por ejemplo, cambiar la dirección (URL) de nuestro banco por otra falsa sin tan siquiera darnos cuenta hasta consultar el extracto, o modificar las direcciones de servicios gubernamentales por otras falsas.

En el caso de que se llegase a un riesgo de ataque, los servidores integrados en DNSSEC (Domain Name System Security Extensions) podrían bloquear las conexiones entre sí para refrenarlo y así coartar su expansión. Una vez que este problema se hubiese solventado, serían necesarios los siete ciberguardianes designados, los cuales deberían de reunirse en una base norteamericana, provistos cada uno de su respectiva llave, para de esta manera poder restablecer el sistema y poner nuevamente en marcha la conectividad de la Red.

Así explicaba Vincent Cerf, el padre de Internet, como se llevó a cabo el proceso de seguridad realizado por ICANN en el año 2010, cuando la ceremonia de las llaves se comenzó a desarrollar. (Inglés)

- Vídeo -



Fuente: lainformacion y eleconomista.es
Siete "ciberguardianes" tienen en sus manos las llaves de Internet Siete "ciberguardianes" tienen en sus manos las llaves de Internet

En caso de un ciberataque, por lo menos siete de un total de catorce individuos "ciberguardianes" serían necesarios para "r...

Seguir leyendo...

marzo 30, 2016

Protege tu ordenador de Virus, Troyanos y otros peligros de la Red

Aparte de Antivirus, ¿Qué puedo hacer?

Instalar un programa antivirus en tu ordenador es crítico para la seguridad del ordenador, pero hay otras practicas que también te pueden ayudar.

Mientras que los programas de hoy en día son competitivos manteniendo los virus alejados tan pronto como se descubren, nuevos virus son creados según lees este artículo, así que debes ser precavido de lo que haces cuando navegas por la red y estar alerta.

Hasta que los nuevos virus son descubiertos y la medida de prevención es realizada, la mejor manera de mantener tu ordenador seguro es evitar actividades que permitirán a los virus infectar tu ordenador. Después de todo, la prevención es la mejor cura.

Usa un navegador o browser seguro, como o Mozilla Firefox [...], unos de los mejores navegadores para muchos. La mayoría de los ataques se producen contra el Internet Explorer dado su mayor uso. Por ello, las vulnerabilidades en Chrome y Firefox son menores aunque también existen. Tampoco es infalible al 100%. Son ideales para bloquear esos molestos popups de publicidad que tanto nos molestan.

Virus
¿Y qué pasa con los hackers?

Como se ha comentado antes, una conducta de navegación adecuada y un buen programa de antivirus es la mejor medida de prevención. No debemos abrir todos los correos con fotos o archivos añadidos que veamos. Muchos de ellos contienen troyanos lo cual permitirá a un hacker acceder a nuestro ordenador. No debemos dejarnos engañar por estos e-mails engañosos.

Puedes tener en tu ordenador información privada que no debe ser vista ni robada y que podría ocasionar un gran trastorno si son dañados.

Si recibes un correo electrónico con un documento de cualquier tipo añadido al correo, escanéalo con tu antivirus y así saldras de dudas de si está infectado o no. Si aun así dudas... no lo abras.

Limpiar mi ordenador de virus ¿que se recomienda?

Cualquier ordenador puede infectarse de un virus informático si no se usa un buen programa de protección antivirus que vigile el sistema y las posibles entradas de estos programas indeseados.

Los antivirus harán un barrido de todos los ficheros de tu ordenador para ver indicaciones de posibles infecciones. Cuando encuentra un virus, el software intentará limpiar el archivo o si no puede hacerlo, habra que eliminarlo.

Es importante mantener actualizado tu antivirus. Se debería actualizar frecuentemente – es interesante que el fabricante de tu software, te envíe noticias sobre este tipo de actualizaciones, y si no es así, podrás visitar su página Web para verlo tu mismo. Nunca está de mas estar informados.

Virus informáticos

Los anti-virus software mas populares, entre otros, podríamos citar a, Avira [...], McAfee [...], Norton [...], Panda [...] y Kaspersky [...] aunque hay una gran variedad de programas disponibles. Algunas de estas empresas ofrecen hacer escaneados en busca de virus online.

No está de mas instalarse un corta fuegos llamado en inglés “firewall” (instalado por defecto en muchos sistemas operativos como Windows). Con esto impediremos ataques externos mientras estemos conectados a Internet y sabremos que es lo que accede a nuestro ordenador. A parte de los que ya vienen por defecto, un "firewall" gratuito bastante aconsejable podría ser ZoneAlarm [...], aunque también tiene una versión profesional de pago.

También tenemos que estar pendientes del llamado spyware, que son pequeños programas que se instalan sin nuestro consentimiento y que suelen vigilar nuestras rutinas de navegación por Internet. Aconsejamos para esto, un programa gratuito y muy popular llamado Ad-aware [...].

Una buena opción para el sistema basado en Windows y de manera totalmente gratuita es Microsoft Security Essentials [...], en el que a través de este enlace podrás acceder a su página oficial y así hacerte la descarga.


Fuente: ordenadores y portatiles
Protege tu ordenador de Virus, Troyanos y otros peligros de la Red Protege tu ordenador de Virus, Troyanos y otros peligros de la Red

En este artículo os ofreceremos algunos consejos sobre las maneras de proteger tu ordenador de virus, hackers, malware, spyware y otros inv...

Seguir leyendo...

enero 25, 2015

Anonimous
Introducción

Bienvenido a esta nueva edición de la ya archiconocidísima guía para principiantes de Anonymous. #OpNewBlood no es más que una operación para todos aquellos que estén interesados en ser partícipes de Anonymous y se sientan como unos completos newfags (o lo que es lo mismo, que no tengan ni idea sobre este mundillo).

Esta guía resume brevemente qué es Anonymous, dónde nació y qué objetivos tiene, además de ayudar y dar consejos sobre cómo actuar en la Red y cómo protegerse del Gran Hermano siempre acechante, de los espías que monotorizan cada uno de nuestros movimientos. No existe ninguna versión fija, única u oficial de esta guía, pues Anonymous, como todas las cosas en este mundo, está en constante cambio. El mundo que habitamos se reinventa con cada una de vuestras aportaciones... Bienvenidos a la era del software libre.

Anonimous

¿Qué es Anonymous?

Es difícil responder a esta pregunta. Lo que no es Anonymous es un grupo de hackers antisociales que comen patatas de bolsa en los sótanos de sus casas mientras ojean porno. Básicamente porque no tenemos sótanos, lo demás quizás sea cierto pero no es un requisito indispensable: si tú ojeas el porno con un vermut eres igualmente bienvenido.

Anonymous nació en 4chan.org, concretamente en el innombrable y a la vez más renombrado canal /b/. Su historia es una de esas grandes historias que cualquier niño ansía escuchar antes de sumirse en sueños, la historia de unos caballeros valientes e irreverentes que por no temer, no han temido ni las normas socialmente más aceptadas y establecidas. Su historia la encontraréis brevemente reseñada al final, con tal de que podamos pasar directamente a la esencia y conozcáis desde un primer momento los valiosos consejos que han de acompañarnos en esta, vuestra mágica y legendaria gran aventura a través del mundo cibernético.

Las grandes filtraciones realizadas por Anonymous no han sido siempre fruto de una incursión informática. Muchas veces, como en el caso de Chelsea Manning, Edward Snowden, o como sucedio con las cuentas del Partido Popular el pasado verano de 2013, han sido personas concretas que, teniendo en sus manos una información privilegiada que consideraron que tenía que ser de dominio público, decidieron publicarla. Todos nosotros tenemos acceso a parte de esa información: se encuentra en nuestros puestos de trabajo, centros educativos, bibliotecas, etc. Está sola y desamparada, llorando porque no vamos en su busca y la mostramos ante los ojos del mundo entero. La información es coqueta y quiere lucirse, y como Anonymous, estás casado con ella. Todos sus caprichos forman parte de tu deber como buen samaritano.

Anonimous

Anonymous infecta mentes, y lo hace cuestionándose todo lo que otros tienen como establecido y natural. El caos nos acompaña, es parte de nuestra fuerza, y su función es dejar patas arriba todo el sistema tal y como lo hemos conocido hasta ahora. Ellos no lo saben, pero el mundo del mañana nos pertenece. La infección sigue contagiándose, y ahora ha llegado a ti: sabes que el mundo no es lo que te han enseñado y estás ante un dilema moral. Estás infectado. Es cuestión de tiempo: pronto empezarás a hacerte preguntas y pervertirás a todos los que te rodean. Nos estamos haciendo con el control del mundo. Bienvenido al País de las Maravillas.


Seguir leyendo:
Fuente: archivo PDF
¿Qué es Anonymous y cómo adentrarse en el mundo del software libre? ¿Qué es Anonymous y cómo adentrarse en el mundo del software libre?

Introducción Bienvenido a esta nueva edición de la ya archiconocidísima guía para principiantes de Anonymous. #OpNewBlood no es más q...

Seguir leyendo...

mayo 12, 2014

¿Cuál es el origen de los Virus que atacan a nuestras computadoras?

Virus informáticosConoce el ciclo de vida de los virus informáticos, y salva a tu computadora de su ataque

Etapa 1: Creación

Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, Basic entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.

Los creadores de virus son los denominados hackers o crackers
Los hackers: pueden ser definidos como aquellos individuos que han tomado como propio el reto de penetrar y alterar los sistemas de información establecidos para imponer sus normas e intenciones más allá de cualquier restricción o legislación.

Los hackers entran a un sistema y se conforman con dejar un archivo o una nota de "aquí estuve" sin causar más daños, dejando sólo su huella digital.

Los crackers: son aquellos que utilizan tecnicas para desproteger programas que son usados de forma ilegal, sin pagar licencias; adueñarse de conocimientos con fines de lucro o con daño intencional a través del uso de virus informáticos. Son los piratas informáticos roban información para su comercialización ilegal, replican software y desencriptan información para su beneficio económico.

No existen virus benéficos, en ocasiones son escritos como una broma, quizá para irritar a la gente desplegando algunos mensaje humorístico. En estos casos, el virus no es mas que una molestia.

Los virus son creados especialmente por estudiantes de informática, con el solo fin erróneo de probar que son los mejores programadores. Carentes de moral, en busca de notoriedad pública, pero también son fruto de las empresas que fabrican antivirus en su afán de manipular el mercado de los mismos.

La gran mayoría de los creadores de virus lo ven como un hobby o diversión absurda, aunque también existen otros que usan los virus como un medio de difusión de sus quejas o ideas radicales.

Etapa 2: Reproducción

Los virus se reproducen a sí mismos. Una vez que estos se han activado dentro el sistema, se pueden copiar a sí mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos.

Se reproducen naturalmente, Un virus bien diseñado se reproducirá por un largo tiempo antes de activarse, lo cual permite que se disemine por todos lados.

Etapa 3: Activación

Los virus se activan cuando se dan determinadas condiciones. Los virus que contienen rutinas dañinas se activarán bajo ciertas condiciones por ejemplo en determinada fecha o cuando el usuario ejecute algún programa determinado. Los virus sin rutina dañina no se activan, pero causan daño al robar espacio en el disco.

VirusEtapa 4: Descubrimiento

Su computadora puede estar infectada por un virus cuando:

- La cantidad de espacio disponible es cada vez menor.
- Aumento de longitud (bytes) de los archivos.
- Algunos archivos desaparecen del disco (borrados).
- El directorio muestra archivos desconocidos por el usuario.
- Los archivos son sustituidos por caracteres ilegibles.
- Alteración en la indicación de la hora de un archivo.
- Los programas tardan mas tiempo en cargarse o no son operativos.
- Algunas aplicaciones trabajan mas lentamente que lo normal.
- Al abrir un archivo aparecen errores que antes no existían.
- Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados.
- Rendimiento del sistema reducido.
- La cantidad de memoria disponible cambia o disminuye continuamente.
- Arranque incompleto del sistema o fallo en el arranque.
- Escrituras inesperadas en una unidad.
- Mensajes de error extraños o no estándar.
- Actividad de pantalla no estándar (animaciones, etc.) fluctuaciones de pantalla.
- Sectores erróneos en disquetes y en discos duros.
- Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar.

Etapa 5: Asimilación

En este punto los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses dependiendo del desarrollador y del tipo de virus.

La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado.

A pesar de que los programas antivirus pueden detectar miles de virus, no siempre se pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento.

Resulta lógico entonces que muchos antivirus tengan problemas para la detección y erradicación de virus de comportamiento complejo.

Etapa 6: Erradicación

Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.

La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores.

Como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, leyendo páginas Web suscribiéndose a foros de discusión especializadas, etc.


Fuente: enplenitud.com
¿Cuál es el origen de los Virus que atacan a nuestras computadoras? ¿Cuál es el origen de los Virus que atacan a nuestras computadoras?

Conoce el ciclo de vida de los virus informáticos, y salva a tu computadora de su ataque Etapa 1: Creación Para crear los virus no hac...

Seguir leyendo...

noviembre 03, 2012

Anonymous aniquilará Facebook

AnonymousAnonymous aniquilará Facebook este 05 de noviembre 2011

El grupo de ‘hackers’ de Anonymous ha anunciado que el próximo 5 de noviembre la red social Facebook “dejará de existir” tras el ataque que realizarán los ciberpiratas “por estar cansados de que vendan información al mejor postor”.

Anonymous subrayó que el fin de Facebook no significará un simple bloqueo del acceso a la red social, sino la destrucción completa de la plataforma creada por Mark Zuckerberg.

La ‘Operación Facebook’, que será puesta en marcha el 5 de noviembre, está provocada por la misma red social, culpable de estar vendiendo información de los usuarios a “hombres poderosos”, según declara Anonymous.

“Estamos cansados de que se robe información de las personas y que las vendan a hombres poderosos como si fueran trozos de papel. Este régimen ha llegado a su fin. Facebook va a dejar de existir. El día 5 de noviembre, la operación ‘Facebook’ se llevará con total éxito y nada podrá impedirlo”, proclamaron los ‘hackers’, que hace poco violaron unas 70 páginas de servicios de orden público en EE.UU. como desquite por una serie de detenciones contra la organización realizadas el mes pasado.

- Vídeo -



Fuente: mesaredonda.cubadebate
Anonymous aniquilará Facebook Anonymous aniquilará Facebook

Anonymous aniquilará Facebook este 05 de noviembre 2011 El grupo de ‘hackers’ de Anonymous ha anunciado que el próximo 5 de noviembre la re...

Seguir leyendo...

noviembre 04, 2011

El mayor ciberataque de la historia con 72 organizaciones afectadas

El mayor ciberataque de la historiaMcAfee desvela el «mayor ciberataque» de la historia

La compañía explica que el sistema de ataque consiste en enviar un e-mail de 'phishing' que contiene un virus espía capaz de incrustrarse en el código de la página web.

La desarrolladora de software de seguridad McAfee ha sacado a la luz el que, según anuncia la compañía, es el mayor ciberataque de la historia con 72 organizaciones afectadas.

Entre las víctimas de este ataque se encuentra la propia ONU y distintos gobiernos, tras una investigación que ha durado cinco años. Las pruebas de la operación apuntan a un único país como autor de las acciones.

Estos cinco años de ataques han afectado a una larga lista de víctimas, en una acción que McAfee ha denominado 'Operación RAT Shady' (RAT significa 'herramienta de acceso remoto', un tipo de software que permite acceder a las redes de ordenadores a distancia). Entre los gobiernos que supuestamente han sido atacados se encuentran Estados Unidos, Corea del Sur, Canadá, India, Taiwán y Vietnam, entre otros.

En la operación también han sido víctimas diversos organismos internacionales como la ONU, la Asociación de Naciones del Sudeste Asiático (ASEAN), el Comité Olímpico Internacional (COI) y el Banco Mundial Antidopaje. Además, también se han visto envueltas una serie de firmas, desde contratistas de seguridad a compañías de alta tecnología.

La compañía afirma haber presenciado una transferencia sin precedentes de información privada, tanto empresarial como gubernamental, entre los que se incluyen secretos de Estado. Códigos fuente, bases de datos de errores, archivos de correo electrónico y planes de negociación, así como contratos legales e incluso nuevas fuentes de gas y petróleo. Masa de datos medida en 'petabytes' (un 'petabyte' equivale a un millón de 'gigaytes'), en su mayoría pertenecientes al mundo occidental.

En el caso de las Naciones Unidas, los 'hackers' entraron en el sistema informático de la secretaría de la ONU en Ginebra durante 2008. Filtración que se mantuvo en silencio y que expuso una gran cantidad de información secreta, según afirma McAfee en su blog oficial.

Lo que está sucediendo con estos datos "es todavía una cuestión abierta". Sin embargo, si ni siquiera una fracción de esa información es utilizada para desarrollar productos más competitivos o superar a un competidor, la pérdida económica representaría una amenaza masiva, no solo a empresas e industrias individuales sino a países enteros que se enfrentan a recesiones, paro y dificultad económica", expresa McAfee. Estos ataques podrían aumentar el terreno de "competidores sin escrúpulos", sin mencionar el impacto que supone la pérdida en la confianza de la defensa gubernamental.

Con el objetivo de elevar el nivel de conciencia pública, conscientes de que muchas veces esta información apenas llega a la población, McAfee publica en su blog un análisis completo elaborado durante cinco años de investigación.

La compañía de seguridad argumenta que las primeras infracciones se remontan a mediados de 2006, aunque podría haber habido intrusiones anteriores no detectadas. McAfee asegura que esto "no supone un nuevo ataque", sino que la mayoría de las víctimas han solucionado estas infecciones.

En cuanto al autor de estos ataques, McAfee no ha querido apuntar a un culpable en concreto, pero asegura que se trata de un único actor/grupo ubicado en un país no revelado.


Fuente: larazon
El mayor ciberataque de la historia con 72 organizaciones afectadas El mayor ciberataque de la historia con 72 organizaciones afectadas

McAfee desvela el «mayor ciberataque» de la historia La compañía explica que el sistema de ataque consiste en enviar un e-mail de 'ph...

Seguir leyendo...

agosto 04, 2011

Unos Hackers tratan de robar datos de Inteligencia de EE.UU.

Hackers
Conclusión de dos compañías de seguridad: Invincea y TrheatGRID

Piratas informáticos que probablemente trabajan para Gobiernos extranjeros están tratando de robar datos clasificados de Inteligencia, para lo cual se introducen en las redes de contratistas que trabajan con las agencias estadounidenses.

Esta es la conclusión de dos compañías de seguridad -Invincea y TrheatGRID- una vez uno de los contratistas les envió una copia de un email infectado. Algunas de las empresas afectadas incluyen la armamentística Lockheed Martin y tres laboratorios públicos.

Las empresas de seguridad añaden que los correos enviados van a nombre de la estatal Actividad de Proyectos de Investigación de Inteligencia Avanzados, IARPA.

Los investigadores solo han identificado por el momento a esa primera víctima que envió la copia, pero el código contenido en los correos dirige a otros casos de los últimos 10 días.

"Parece proceder de un adversario persistente que está haciendo múltiples intentos por entrar", ha dicho Anup Ghosh, jefe de Invincea, quien estima que seguramente estas personas cuentan con el respaldo de un "agente extranjero".

El virus estaba diseñado para establecer una comunicación con sus creadores a través de un servidor situado en Corea del Sur. Ghosh vaticina que los hackers continuarán tratando de entrar en la red de la Comisión de Ciencia de Defensa, en la que participa la persona que dio parte de la estratagema.


Fuente: larazon.es
Unos Hackers tratan de robar datos de Inteligencia de EE.UU. Unos Hackers tratan de robar datos de Inteligencia de EE.UU.

Conclusión de dos compañías de seguridad: Invincea y TrheatGRID Piratas informáticos que probablemente trabajan para Gobiernos extranjero...

Seguir leyendo...

julio 22, 2011

Sony admite que los datos personales y bancarios de los usuarios están en peligro

Sony admite que los datos personales y bancarios de los usuarios están en peligro Sony admite que los datos personales y bancarios de los usuarios están en peligro

Siete días han hecho falta para que Sony hable con claridad. En una extensa nota en su blog oficial ha resaltado que la intrusión producida ...

Seguir leyendo...

abril 27, 2011

Bajo la ley 'hacker'

hacker

Los destinos de tres piratas cibernéticos se entrelazaron por accidente y el resultado fue el mayor escándalo de filtraciones del que se tenga noticia.

Cuando apenas era un adolescente, Julian Paul Assange, perseguido hoy por el FBI y otras agencias de inteligencia por revelar más de 250.000 documentos de la diplomacia norteamericana, creó junto a dos hackers amigos una sociedad que bautizaron “Subversivos Internacionales”.

Las primeras víctimas de sus travesuras informáticas fueron el Departamento de Defensa de los Estados Unidos, el Laboratorio Nacional de Los Álamos donde nació la bomba atómica y más adelante la gigante multinacional de las comunicaciones canadienses Nortel.

Como muchos hackers, tenían su propio código de ética. Las reglas de oro quedaron consignados en un libro titulado Underground, escrito a varias manos: “no dañes los sistemas computacionales que penetres; no alteres la información en estos sistemas excepto para encubrir tu rastro; y comparte información”.

Assange, que gozaba de una reputación de programador sofisticado, utilizaba el seudónimo de Mendax, inspirado en la frase de Horacio splendida mendax, que podría traducirse como “noblemente falso” o “falso por un buen fin”. Cuando la policía australiana finalmente cerró el cerco sobre los jóvenes subversivos internacionales, Mendax fue acusado de 31 delitos informáticos. Ken Day, el investigador policial, diría años más tarde que “él tenía motivos altruistas. Creo que actuaba bajo el convencimiento de que todos deberían tener acceso a cualquier cosa”.

La vida de Mendax se complicó un poco a partir de su detención, aunque fue exonerado por el juez. Se enamoró. Se casó. Tuvo un hijo. Se divorció. Luchó jurídicamente por la custodia del bebé. Viajó en motocicleta por Vietnam. Se sintió derrotado. Aceptó varios trabajos mal pagos. Fue consultor informático. Estudió física en la Universidad de Melbourne.

Bajo la ley hackerDespués de ese periplo, como lo contaría el periodista Raffi Khatchadourian en un perfil sobre Assange para la revista The New Yorker, el astuto hacker llegó a una conclusión: la batalla de los hombres no es entre la izquierda y la derecha, ni entre la razón y la fe: es entre los individuos y las instituciones.

En 2006, con la creación de Wikileaks, una plataforma virtual para divulgar información encubierta por gobiernos y todo tipo de instituciones, Assange parecía por fin materializar su filosofía.

El hacker sin hogar

Por aquella época, lejos del continente australiano, en Boston, Adrian Lamo, de 23 años, ya gozaba de cierta celebridad entre los hackers. El sitio Leenks.com terminaría eligiéndolo como uno de los mejores siete hackers de la historia junto a hombres como Kimble, John Draper, Eric Gordon Corley, DVD Jon, Gary McKinnon y el legendario Kevin Mitnick.

En 2004 el “hacker sin hogar”, que trabajaba con un computador Toshiba de casi ocho años con seis teclas perdidas, con intrusiones a los sistemas de seguridad de Microsoft, AOL, Bank of America, Citicorp y el JP Morgan, era arrestado por el FBI luego de infiltrarse en el sistema informático de The New York Times.

Luego de que se declarara culpable de felonía, el juez le redujo la pena de 15 años a uno y le impuso una multa de 70.000 dólares. Un periodista de la revista Wired, Kevin Poulsen, un ex hacker que pasó tres años y medio en la cárcel, escribió la historia del ladrón informático de origen colombo-americano.

El soplón

Lo que ninguno de los dos, ni Poulsen ni Lamo, sospecharon, es que aquel relato donde decía que no le importaba ir a la cárcel porque seguro iba a resultar pedagógico y que “lo hermoso del universo es que nada va a la basura”, terminaría despertando el interés de un joven soldado norteamericano asignado a una base en Medio Oriente.

El 21 de mayo a la 1:41:12 p.m. Bradley Manning, desde su computador en Bagdad, logró hacer contacto con su nuevo héroe Lamo y se presentó:

Manning: ¿cómo estás?

Manning: soy un analista de inteligencia militar desplegado en Bagdad.

Manning: estoy seguro que estás muy ocupado.

Manning: si tuvieras acceso a redes clasificadas 14 horas al día, siete días a la semana durante ocho meses, ¿qué harías?

La curiosidad de Lamo al fin se despertó y en los días siguientes tendría esporádicos diálogos con Manning. No pasaría mucho tiempo antes de delatarlo ante las autoridades militares.

Pero era demasiado tarde. El círculo ya se había cerrado y Manning, descontento con la guerra en Medio Oriente, decepcionado por los atropellos que cometían los militares de su país, había hecho contacto con Julian Assange, Mendax, y puesto en sus manos un video en el que se ve cómo uniformados disparan desde un helicóptero Apache contra inocentes iraquíes, así como miles de documentos secretos.

En tan sólo cuatro años el credo de Assange se hacía realidad. No sólo Manning se sumaba a su causa. Cada día Wikileaks recibe 30 solicitudes para que revisen documentos secretos. En cuatro años ha logrado algo de lo que pocos medios de comunicación pueden ufanarse: sacó a relucir secretos de la base militar de Guantánamo, correos de científicos manipulando datos del calentamiento global, mensajes electrónicos de la republicana Sarah Palin y un escándalo de corrupción en Kenia.

Tampoco ha faltado el apoyo económico para los hackers. El Chaos Computer Club, una de las organizaciones de hackers más grandes de Europa, con unos 4.000 miembros, ha hecho un aporte de 750.000 euros para costear los servidores y la transmisión de datos que exige Wikileaks. El Chaos Computer Club fue fundado el 12 de septiembre de 1981 por Herwart “Wau” Holland-Moritz, un ciberpirata alemán que abogaba por la libertad de información. En 1989, uno de los socios del Club protagonizó el primer caso de ciberespionaje al hackear documentos del gobierno norteamericano y venderlos a la KGB.

La guerra entre hackers ya comenzó. Mientras unos defienden al delator Lamo, otros creen que Manning es un héroe. Los servidores que soportan a Wikileaks han recibido desde que se revelaron los documentos de la diplomacia americana constantes ataques. Tras ser expulsado del dominio de Amazon, Wikileaks se estableció en tres nuevas direcciones de internet, una holandesa, otra alemana y otra finlandesa. el partido de los piratas suizos ha intentado dar asilo electrónico a la polémica página.

Bajo la ley hackerEntretanto, el fundador de Wikileaks, Julian Assange, ha puesto en internet desde hace semanas un misterioso archivo llamado “insurance.aes256”, que puede contener todos sus secretos en caso de que le ocurra algo.

“Es la evolución tecnológica del hippismo”

James Guapacho, experto colombiano en informática, dice que el hacking y el cracking hacen referencia al uso de herramientas para liberar información.

En su opinión, el hacktivismo es la evolución tecnológica del hippismo, pues unos y otros buscan una sociedad justa e igualitaria donde todos tengamos acceso a la información.

“El mensaje de Wikileaks es que la información debe ser abierta. El problema es que mucha de ésta debe ser manejada con cuidado y buscar un punto medio. La cuestión es que Wikileaks pasó hace rato ese punto medio y está publicando todo lo que tiene”, asevera el colombiano.

Gaupacho cree que en Colombia el tema del hacktivismo es todavía un tabú y no existe una corriente suficientemente fuerte para convertirse en una amenaza para las instituciones nacionales: “Lo que se hace es copiar lo de otros países, pero no hemos llegado a la intrusión a sistemas grandes”.

Wikileaks, un fantasma en la web

En este momento Wikileaks es hospedado por varios servidores para evitar los ataques de piratas informáticos que intentan bloquearlo. Pero en un principio estaba soportado por el servicio de internet sueco PRQ.se, que preserva el anonimato de sus clientes.

Ahí llegaban los documentos enviados por los colaboradores de la página y desde allí eran enrutados hacia otro servidor en Bélgica, por el beneficio que ofrecen algunas de sus leyes. Luego de esto, los mensajes llegan a computadores finales para ser archivados. Éstos los mantienen ingenieros secretos y se dice que ni el mismo Assange tiene acceso a algunas partes del sistema. Según el fundador de Wikileaks, para destruir su plataforma tendrían que acabar con la internet.


Pablo Correa Edwin Bohórquez
Fuente: elespectador
Bajo la ley 'hacker' Bajo la ley 'hacker'

Los destinos de tres piratas cibernéticos se entrelazaron por accidente y el resultado fue el mayor escándalo de filtraciones del que se te...

Seguir leyendo...

diciembre 08, 2010

Software libre: la venganza de los hackers

Richard StallmanSólo un cabezota resistía y... se llamaba Richard Stallman

Stallman era un fanático seguidor de la ética hacker que llegó al laboratorio de Inteligencia Artificial del MIT en 1971. Su principal logro allí fue Emacs, un editor de texto para programadores que hoy en día es la elección de cualquier hacker que se precie. Pero pronto se hizo famoso por sus campañas para que la gente empleara contraseñas vacías o por sabotear los sistemas de seguridad para que se viesen las contraseñas en pantalla, lo que las hacía bastante inútiles, claro. Todo por aquello de que la información debía ser libre. Cualquier otra alternativa le parecía fascista.

Dos cosas le llevarían a dejar el laboratorio. La primera fue una impresora láser, la primera que se comercializó, la Xerox 9700. La empresa no permitía que se modificara el código del controlador del dispositivo, como había hecho siempre Stallman, de modo que no podía cambiarlo para que avisara al usuario mediante un mensaje electrónico de que su impresión estaba lista, algo bastante útil cuando el aparatejo está en una planta distinta al lugar donde trabaja el susodicho y sufrido usuario.

Lo más grave, no obstante, fue la lucha que se estableció entre LMI y Symbolics, dos empresas fundadas por miembros del laboratorio y dedicadas a construir ordenadores pensados específicamente para la inteligencia artificial. Las dos crearon software no modificable, algo que para Stallman era anatema; pero la segunda además contrató prácticamente a todos los buenos hackers del laboratorio. Stallman se quedó solo y decidió vengarse haciendo para LMI ingeniería inversa del software de las máquinas de Symbolics que el laboratorio había comprado y programando una alternativa para que LMI pudiera competir.

Aquello forzó a la dirección del laboratorio a prohibir hacer cosas como las que hacía Stallman, así que el tipo se largó. Desde 1984 se dedicó a tiempo completo a trabajar en el proyecto GNU. La idea era recrear todo el sistema operativo compatible con Unix bajo una licencia que permitiera a cualquiera modificarlo; una licencia que en sí misma encarnara la ética hacker, que había visto destruirse en el mismo lugar donde había nacido. Creo así el concepto de software libre, que permite a cualquiera usarlo, copiarlo, distribuirlo y modificarlo, siempre y cuando se distribuya bajo el mismo esquema. Algo que impediría que alguien más sufriera las restricciones que él padeció con la dichosa Xerox.

Linus Torvalds.Durante los siguientes años, Stallman y su Free Software Foundation reprodujeron todas las herramientas necesarias para programar: editor (Emacs, claro), compilador, depurador, etc. Sin embargo, faltaba lo más importante, el núcleo del sistema. Pese a que había un proyecto llamado Hurd, la cosa no avanzaba. Llegado 1991, un joven finlandés llamado Linus Torvalds hizo una versión muy rudimentaria de Unix que funcionaba en los PC de la época. Entre los colegas la llamaba Linux, una mezcla de su nombre con Unix, pero aquello le parecía demasiado egocéntrico para presentarlo en sociedad, así que decidió que oficialmente se denominara Freax, una mezcla entre freak (friki), free (libre) y x (por Unix). Pero al subir los ficheros al servidor FTP de la universidad de Helsinki para facilitar el desarrollo, el encargado de los servidores debió de pensar que se había equivocado y le volvió a poner el nombre bueno. Y así se ha quedado.

La verdad es que Linux era bastante cutre. Pero comenzó a mejorar muy rápido gracias a su sistema de desarrollo: cientos de voluntarios trabajaban de forma relativamente autónoma a través de internet, y se lanzaban nuevas versiones semanalmente. Eran los usuarios los que con sus quejas y peticiones terminaban dictaminando qué mejoras se quedaban y qué debía corregirse: aquello era Darwin (o Hayek) en estado casi puro. De modo que pronto estuvo al nivel requerido, y junto a las herramientas que había creado Stallman los hackers ya tenían un sistema operativo completo para PC.

su linus torvaldsEl éxito de Linux demostró que podían abordarse grandes proyectos con programadores voluntarios que se coordinasen a través de internet. Pronto un gran número de programas creados para el nuevo sistema operativo lo convirtieron en algo útil fuera del gueto de los hackers. Pero, pese a todo, el crecimiento del software libre seguía siendo modesto. No fue hasta comienzos de 1998 que algo empezó a cambiar. Netscape, que estaba perdiendo su lucha contra Microsoft en el mercado de los navegadores, anunció que abriría el código de su programa estrella para poder competir. De aquella decisión nacería, años después, Firefox. Pero el principal fruto no fue un programa sino un nuevo aire de respetabilidad para el software libre. Ya no era anatema. Había quien pensaba, incluso, que las empresas podían ganar dinero con programas de los que no podían vender copias sin más porque copiarlo era perfectamente legal.

Así que el software libre pasó a formar parte del paisaje de la informática. Si bien Linux sigue siendo utilizado principalmente en servidores y no en los ordenadores de los usuarios, raro es el que no tiene algún programa libre en su disco duro. Los hackers han logrado ganar en muchos mercados a las empresas que venden sus programas. La ética hacker ha ganado. ¿O no?

Richard Stallman, desde luego, piensa que no. No le hacen ninguna gracia los derroteros que ha terminado siguiendo su invento. Cree que gente más pragmática como Torvalds, que emplea el software libre principalmente como una manera mejor de hacer las cosas, actúa en contra de los valores del mismo. Para él, un usuario que libremente compra Windows u Office no es realmente libre.

Linus, por su parte, cree que Stallman es como esos testigos de Jehová que llaman a tu puerta para decirte cómo vivir tu vida e intentar salvar tu alma. El software libre es una forma mejor de hacer las cosas, y punto. Pero bueno, nadie dijo que tuvieran que ser amigos.


Fuente: historia.libertaddigital.com/software-libre-la-venganza-de-los-hackers-1276238355.html
Software libre: la venganza de los hackers Software libre: la venganza de los hackers

Los hackers originales habían abandonado la universidad para dedicarse a los más variados quehaceres relacionados con la informática. Ya no ...

Seguir leyendo...

noviembre 24, 2010
 

 

Pedro Luis Cenzano Diez (Administrador)
Yolanda Torres Cerezo (Supervisora)

2013 - 2020 Te interesa saber




Política de privacidad




TiS, con tecnología Responsive Web Design y Blogger

Ir a inicio