Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 14 al 33 
AsuntoAutor
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info Carlos M
Informativos.info Infohack
Informativos.info Carlos M
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info infohack
Informativos.info AIH - In
Informativos.info AIH - In
Informativos.info AIH - In
Informativos.info Infohack
Informativos.info Infohack
informativos.info Infohack
 << 14 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 91     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] Informativos.info #84
Fecha:Domingo, 13 de Julio, 2003  23:33:47 (+0200)
Autor:Infohackers.org <infohackers @...........org>

Logo Informativos.info

3.636 suscriptores

A.I.H. -
http://www.infohackers.org
Motivados -
http://www.motivados.org

Boletín #84

Informativos.info - Hacktivismo y protesta social

Todos los domingos en tu e-mail de forma gratuita


 EDITORIAL: LA TRAMPA DEL QUE TIENE PRECIO

¿Qué pasó el viernes 4 de julio? Pues que sencillamente arrestaron a J.N., uno de los hasta ese momento vocales de la AIH. Yo recibí una llamada telefónica del sargento A.C. preguntándome dónde me encontraba. Eran las tres de la tarde. No esperaba lo que sucedería después. Nos vimos y lo vi muy serio.

- ¿Qué ocurre, Alfons?
- Que hemos arrestado a J.N.
- ¿Pero por qué?
- Por el asunto Gencat.

Me callé. Independientemente de si J.N. tenía algo que ver con ello o no, me preguntaba qué tenía que ver yo en toda esa movida. Me introdujeron en un coche y pusimos rumbo hacia donde estaba ubicado el servidor de correo de la AIH. Por el camino me estuvieron poniendo al corriente. Al parecer, tenían pruebas concluyentes de que J.N. y otro miembro de Vilahack habían accedido a la mentada web. Se basaban en los logs personales de navegación de ambos. Por lo visto, debían tener sus líneas "pinchadas".

¿Y qué pintaba yo en todo aquello? Pues que el mismo día que se produjo el acceso, se remitió un correo electrónico a Hispamp3, con una especie de nota de prensa que luego se publicó. El correo electrónico tenía la extensión @infohackers.net, y justo la IP del servidor de correo se encuentra en una ADSL gestionada con Telefónica a mi nombre.

Llevaban una orden judicial. Nada más llegar, les mostré el servidor de correo. Querían saber cómo acceder al contenido de esa cuenta. Lo cierto es que para el software del servidor de correo, eso es imposible incluso para el administrador. Los e-mail se encuentran encriptados en CRAM-MD5. Entonces fueron a por los logs. ¿Dónde estaban los logs? Tampoco les servía de nada, ya que el sistema borraba los logs de forma automática al llegar el 31 de diciembre, cuando ellos sólo estaban interesados en una fecha concreta de octubre del 2002. Aún así, desmontaron el disco duro; más bien, lo extrajeron porque se trataba de un hotswap.

Pero ahí no iba a terminar la broma. Estaban representando su papel. Me dijeron que J.N. había dicho que yo era el verdadero culpable del acceso no permitido a la web de la Gencat. ¡No podía dar crédito a lo que oía! ¿Pero cómo era eso posible?, partiendo de alguien a quien yo había depositado toda mi confianza.

Me arrestaron a mi también. De nuevo en el coche y raudos hacia las dependencias de los Mossos. Fue un trayecto donde pude escuchar más cosas que me dejaron perplejo. Evidentemente no creía que J.N. hubiera dicho nada de mí, porque jamás tuve nada que ver con el delito del que hablaban. Pero, claro, oí nombres y apellidos, y situaciones explicadas por J.N. a los Mossos, que me dejaron más estupefacto. ¿Qué tenía que ver todo aquello con la AIH? ¿Por qué me daban detalles de situaciones que nada tenían que ver con ese supuesto delito?

Según los Mossos, yo sólo tenía que declarar y saldría a la calle en un momento. Me lo creí, aunque luego vería que todo era mentira. También me dieron a entender que el arresto se debía a las pruebas presentadas por un confidente, un soplón que por lo visto les había dado mucho trabajo en éste y otros casos. Me dieron su nombre. Días más tarde, otras fuentes me confirmaron esto mismo.

Recordé lo que le había sucedido a un socio de la AIH tiempo atrás. A.G, alias L. Sí, ese de Ispaxack o algo así, el que vive del cuento por ese caso que le dio la popularidad. Pues bien, L. Había amenazado a ese socio para obtener unos correos de la lista de distribución interna de la AIH. Por lo visto, L. pensaba que todos estábamos incriminados en lo mismo. No obtuvo nada, claro. El socio tampoco se apabulló, en todo caso L. añadió un nuevo enemigo a su larga lista.

Otra vez estaba L. implicado en algo que nos concernía. Siempre L., el tío más prepotente que he conocido. Para botón de muestra, un ejemplo. El tal L. tenía una conferencia este fin de semana en el recinto ferial de Vigo. El amigo comienza su ponencia con una frase abrumadora. "Vosotros (dirigiéndose al público asistente) no tenéis por qué preocuparos de la seguridad informática, porque sois simples usuarios de Word y Office, pero yo que tengo en mi portátil datos muy confidenciales...". Nada más soltar estas palabras, un grupo de usuarios de Linux se ha levantado y ha abandonado la sala.

Este es L. Cuando lo conocí, nos encontrábamos en el coloquio de una radio. Lo presentaron como el gran hacker, el hacker de élite, porque según sus palabras: "Yo soy hacker porque los demás me llaman hacker". Y muestra una enorme sonrisa cuando lo dice. A la salida me confesó algo: "No me parece bien que os llaméis Asociación de Hackers. Precisamente, hace mucho tiempo que tenía una idea similar, y me habéis robado esa idea. Yo quería crear una asociación". ¿Qué? Ni lo sabía; además qué importaba aquello. Cada uno es libre de poner en marcha sus ilusiones e ideas de la forma que quiera.

Desde aquel momento L. se convirtió en nuestro enemigo. A los pocos meses sufrimos un crackeo en la web de la AIH. Luego, otro y otro. En diferentes épocas. No dijimos nada. Pero luego nos dimos cuenta de quién estaba detrás de esos crackeos. L., cómo no; con la ayuda de un grupo, donde la única intervención de L. se limitaba a escribir una especie de "deface" donde se nos insultaba y se exponían situaciones que no venían a colación para justificar su acción. En concreto, se nos tildaba de "estafadores" por vender carnets de hackers e impartir cursos. Quienes nos conocen saben que no vendemos carnets de hackers. Sería algo totalmente absurdo y carente de toda lógica. Entregamos un carnet a los socios de la AIH, pero no para convertirlos en nada, sino para que se sientan afiliados como socios, como haría cualquier asociación. Yo, por ejemplo, pertenezco a la AIPET, y guardo un carnet de esta asociación en mi bolsillo. Además, nuestro carnet dispone de un chip smartcard que sirve para almacenar pequeños datos, como contraseñas.

En cuanto a los cursos. Pues ha sido un placer para nosotros enseñar seguridad informática, que es como siempre los hemos anunciado. Nada de cursos de hacker, sino seguridad informática, con un precio básico para cubrir costes y poco más. Si alguno supiera lo que vale alquilar un aula dotada de ordenadores en pleno centro de Barcelona, junto al Paseo de Gracia, se callaría definitivamente.

Lo cierto es que el daño ya estaba hecho. Pero no contento con el mal causado, L. probó una nueva jugada. Envío sendos correos electrónicos a Bandaancha y Barrapunto con la cabecera falsificada. Parecían provenir de mi dirección de correo electrónico. Y en ellos L. amenazaba a ambos weblogs con la LSSI en un momento crucial de esta ley. La reacción fue inmediata. Quienes no me conocían, me crucificaron en sus mensajes. Tuve que soportar todo tipo de calumnias y llamadas telefónicas anónimas. ¿Qué podía hacer? ¿Qué podía decir? Por mucho que hiciera, la comunidad under no me iba a creer. Como estoy seguro que aún sincerándome ahora, seguirán sin creer en mis palabras. Sólo Arturo Q. se atrevió a demostrar en las listas anti LSSI que el correo electrónico probablemente había sido falsificado.

En definitiva, eso fue lo que sucedió. Nunca dije nada, pero ahora ha llegado ese momento porque los excesos de L. han alcanzado extremos incontrolados. Así que no tengo de qué arrepentirme. Miento. Hay algo de lo que me arrepiento, y ya pedí disculpas en su día: de haber actuado en contra de la AI. Sigo pidiéndoles mil perdones. Creo que están haciendo una labor magnífica.

Es evidente que L. no está en sus cabales. Si alguno ha llegado a conocerle, sabrá que tiene problemas con todo el mundo, y que lo más probable es que sufra algún tipo de trastorno esquizofrénico. Cómo entender, si no, esta persecución paranoide por la AIH o por mi persona.

Lo último que digo al respecto es que L. sufrirá en sus carnes el desprecio de sus compañeros algún día. Si hay peor en el under es un confidente de la pasma, un soplón, un Judás. Muchos pensarán que lo tenemos bien empleado y hasta justificarán las acciones de L. Pero L. lo hará de nuevo cuando alguno se cruce en su camino y no le sirva para sus propósitos. Espero que la comunidad under adopte medidas, sino quiere ver cómo un infiltrado de la pasma se cuela en sus foros, IRC privados y demás, y traspasa información de un sitio a otro. El que no quiera creerme, allá él ¡Ya se lo encontrará y se acordará de estas palabras!

Pero volviendo al tema de la detención. Llegué a las dependencias de los Mossos. Cual película policíaca me despojaron de cinturón, cordones de zapatos, efectos personales... Me leyeron mis derechos y me encerraron en un calabozo toda la noche. Lejos de una declaración rápida, se trataba de minarme la moral encerrándome en una celda de dos metros cuadrados con una letrina a ras de suelo y sin papel higiénico. Un triste camastro y una manta era lo único que había. Fue una noche larguísima, donde cada dos horas se me despertaba con la excusa de ver si "todo estaba bien".

A las 11 del sábado se me tomó declaración. Expliqué algunas de las cosas que aquí estoy manifestando, más lo que sabía del caso Gencat, que apenas era nada. Poco después de la llegada de mi abogado, me soltaron sin cargos.

Como me preocupaba la trascendencia de un caso así antes los medios de comunicación, hice un trato. Ellos no dirían nada, a cambio de que yo tampoco dijera nada. Pero el trato con los Mossos fue roto por ellos a los tres días. Les faltó tiempo para colgarse la medalla de la detención de tres hackers que habían accedido a la web de la Generalitat. En mi caso, la tragedia era peor, porque yo salía retratado con nombre y apellidos, y como presidente de la AIH. ¡Aquello era terrible! Mi nombre estaba mancillado antes amigos, familiares, o en el ámbito laboral. A sabiendas de que nada tenía que ver con ese asunto, como se diría vulgarmente "he tenido que comerme el marrón de otro". Y más grave aún era que el sensacionalismo amarillista colgaba la tilde de "presidente de la AIH" para acrecentar el morbo.

Hay preguntas que formularse claro. ¿El por qué de mi arresto? ¿Qué tiene que ver el presidente de una asociación en esto? Si alguien tenía acceso a la administración de las cuentas de correo, ¿soy culpable porque desde esa cuenta de correo se enviará una nota de prensa? No me imagino al presidente de Terra arrestado, sólo porque desde Terra se enviara una nota de prensa mencionando un crackeo. Es decir, hay una justicia para pobres, y una justicia para ricos. Además, ¿son culpables el resto de socios por las acciones de un vocal? ¿Hasta qué punto era una prueba el disco duro del servidor de correo de la asociación? ¿Tenían derecho a llevárselo sin dejarnos una triste copia?

Supongo que se dará respuesta a todo cuando llegue el juicio. Mientras tanto, hay que arreglar los desperfectos del barco. Aparte de la expulsión del vocal, habrá que convocar elecciones para una nueva Junta Directiva de la AIH en septiembre. Por descontado, no voy a presentarme de nuevo. No creo que sea lo más adecuado, después de lo sucedido. Cualquiera podría pretender relacionar un supuesto delito con la asociación. Y eso no es nada bueno. Además, una nueva Junta y un nuevo presidente, dotarán de un aire fresco a la asociación, con nuevas ideas y aportaciones. Desde luego, L. siempre estará ahí, acechando como un ave de rapiña. Y supongo que elucubrando nuevas acciones contra la nueva Junta. Pero habrá que estar más atentos que nunca a lo que pueda estar planeando y, por encima de todo, seguir a flote con la cabeza bien alta.

Ya está. He expresado todo lo que quería decir. Tampoco es tanto ni tan grave. Sólo la verdad, la verdad por encima de todo. Reitero mis disculpas a todos aquellos que se hayan visto implicados en esta historia. Nunca ha sido esa mi intención, pero a veces nos vemos abocados por el destino, cuando una mosca cojonera se cruza en el camino.

Conde
---/ Socio de la AIH /---

Por si alguien quiere decirme algo, bueno o malo: conde@infohacker.org (infohacker, en singular)

 
  • Ser hacker es un honor
  • Pirata informática chantajea a webs eróticas
  • Delincuente.com en Argentina
  • Condena a prisión de un pirata británico
  • La Agencia de Protección de Datos advierte de intento de fraude
  • Expertos piden que no se dé publicidad a los hackers
  • Detenido cracker islamista de 17 años
  • La ley de la firma electrónica sigue adelante pese al rechazo del PSOE
  • Grandes empresas crean un grupo unificado de Linux

SER HACKER ES UN HONOR

 


Albert Gabàs, de 26 años, es miembro del grupo Chaos Computer y de Mentes Inquietas. Este experto en seguridad predica la ética, lo que le ha granjeado enemistades en la Red.

La semana pasada, los mossos de esquadra detuvieron en Barcelona al presidente de Infohacker (AIH), una asociación para la información de hackers, acusado de, supuestamente, haber hallado un agujero de la web de la Generalitat y consultado datos privados. Frente a estos episodios, Albert Gabàs representa la voz de la conciencia que predica la ética entre los informáticos del lado oscuro. Este experto en seguridad, miembro del grupo Chaos Computer y de Mentes Inquietas, clausuró ayer el Foro Tecnoatlántico, en el recinto ferial de Cotogrande de Vigo donde casi un millar de internautas navegan en una party de 100 horas.

-Un hacker es una persona ética por definición. Que te llamen así es un honor, pues esta palabra la inventó el MIT y significa «algo que hacerlo reporta respeto». Verdaderos hackers en España hay 70, que realizan un congreso privado cada año. A lo sumo, pueden haber 200 buenos. Quienes se autodenominan hackers son unos fantasmas que no tienen idea o son scripts-killers, gente sin grandes conocimientos que usan herramientas para hacer daño o acceder a datos personales. Esos van por mal camino como ya han demostrado recientemente algunos personajes.
-¿Cuando empezó usted su carrera de intruso? -A los quince años, cuando entré en algunas BBS de Barcelona. Entonces sí que era complicado. Me apasionaba el espionaje y creía estar en una película como Juegos de Guerra. Luego formé parte de Hispahak, una asociación de hackers ya desaparecida. Una vez, el grupo accedió a la página del Congreso de Diputados, redireccionó la página principal e incluyó un mensaje gracioso. Uno de mis compañeros fue a juicio por ello pero el juez le absolvió porque no causó daños ni reveló datos de carácter personal. Desde entonces, se ha intentado criminalizar este tipo de intrusismo. -¿Puede mostrar un ejemplo de la ética que predica? -Hace poco, me di de alta en una cuenta bancaria electrónica. Un día se me ocurrió cambiar el número de mi código y descubrí que podría fisgonear en los datos de otro cliente. Registré todo esto ante notario y publiqué el descubrimiento para que el banco solucionase el problema. -Un informático redondelano fue acusado de pintarle cuernos a Aznar en la web de La Moncloa. ¿Qué opina de este ataque? -Creo que no era muy difícil porque bastante gente entraba allí y miraba cosas. -¿La firma digital o el DNI electrónico serán seguros? -No son infalibles. El problema es más de educación que de seguridad. La informática es como en el fútbol, todo el mundo se cree experto. -Usted pertenece al grupo alemán de Chaos Computer. ¿Es cierto que asaltaron el sistema de la NASA? -Forma parte del mito. Esta asociación lucha por la privacidad y los derechos civiles. Chaos accedió al sistema informático soviético para conseguir las mediciones reales del accidente de Chernobil. Otra asociación de derechos civiles, EDRI, realiza una campaña para evitar que las compañías aéreas transfieran en secreto a Estados Unidos los datos personales de los pasajeros que viajan a dicho país. La UE se ha saltado las normativas sobre la trasmisión de datos privados. -El grupo Mentes Inquietas será activo en unos meses. ¿Qué es este proyecto? -Algo serio que es lo que falta. España es un circo.

{Fuente: La Voz de Galicia}
 

PIRATA INFORMATICO CHANTAJEA A WEBS EROTICAS

 


La industria pornográfica en Internet está sufriendo un inusual chantaje por parte de un pirata informático que exige dinero y ha colapsado ya varias páginas web que no han accedido a sus peticiones.

Esta singular extorsión comenzó a finales de junio, cuando la página gofuckyourself.com (conocida como GFY), uno de los boletines más populares para los "webmasters" (administradores de web) especializados en material para adultos comenzó a recibir amenazas.

Un usuario apodado "Deepsy" aseguró que, si no se atendían sus demandas, colapsaría la página en un plazo de 20 minutos.

El pirata indicó a los administradores de la web que o contactaban con él para recibir "instrucciones" o lanzaría un ataque informático conocido técnicamente como "denegación de servicio", que consiste en inundar el ordenador con falsas peticiones hasta que el sistema se colapsa.

Los administradores de GFY se lo tomaron a broma e ignoraron la petición pero, al poco, el boletín dejó de estar accesible para sus usuarios y el misterioso "Deepsy" repetía la amenaza en otros lugares de contenido pornográfico como nightbucks.com, donde exigió el pago de 1.500 dólares a una cuenta en la compañía de transferencias de dinero Western Union.

Esta no es la primera vez que la industria para adultos en Internet recibe amenazas.

Hace algo menos de un año, varias estrellas porno y empresarios recibieron una ola de correos electrónicos plagados de insultos e incluso amenazas de muerte y torturas.

Por ejemplo, una persona refugiada en el seudónimo "Pornhater2002" (traducido como "el enemigo del porno") escribió al director de películas del género Rob Black un correo electrónico poco amable en el que, entre otras cosas, decía que le iba a acuchillar tres veces a él y a "la basura que llama su mujer".

Hasta entonces, los episodios de violencia dentro del sector habían sido escasos, con la famosa excepción del ataque contra Larry Flynt, el editor de la emblemática revista "Hustler", que se ve obligado a moverse en silla de ruedas desde que un extremista le disparó a la salida de un tribunal.

A pesar de la casi ausencia de violencia, los casos de insultos y agresiones verbales se han repetido, y algunos han llegado a comparar a los empresarios del sector con terroristas.

En cualquier otra industria, un chantaje informático de estas características, capaz de acabar con el negocio, se solventaría con la correspondiente denuncia a la Oficina Federal de Investigaciones (FBI).

Sin embargo, en este caso pocos son los que se atreven a recurrir a las autoridades federales ya que, como señaló uno de los "webmasters" a la revista "Wired", acudir a la división de crímenes informáticos del FBI diciendo que eres el director de analsex.com podría resultar contraproducente.

Entre los que han denunciado la situación se encuentra el responsable del boletín Adult Webmaster Info, que llevó sus quejas al Centro Nacional de Protección de la Infraestructura, que está estudiando el caso.

Si fuera identificado, juzgado y condenado, el pirata podría pasar hasta diez años entre rejas, de acuerdo con las leyes federales, endurecidas recientemente.

Pero, a pesar de la severidad de la pena, ésta podría ser la mejor opción para "Deepsy".

Según reflejan los boletines en Internet que debaten el caso, muchos integrantes de la industria porno no dudarían en aplicar al pirata las leyes del hampa, que podrían resultar mucho más drásticas.

"Lo mejor para él es que el FBI lo atrape primero", señaló el usuario "Mr. Kain" a la web pornkeepers.com.

Rick Latona, director de consumptionjunction.com -una web que se jacta de ser uno de los lugares de peor gusto de Internet- ha ofrecido una recompensa a quien ofrezca información sobre un atacante informático que podría haber elegido un objetivo peligroso para chantajear.

{Fuente: Efe}
 

DELINCUENTE.COM EN ARGENTINA

 


Un hacker fue detenido ayer en el barrio porteño de Retiro cuando iba a cobrar una deuda que descubrió al entrar en la red Internet y leer e-mails de un empresario futbolístico argentino que estaba en España y gestionaba, por medio del correo electrónico, los pagos que debían hacerle aquí, informó la policía.

La Comisaría 46ª debió armar la estrategia para atrapar al pirata informático inmediatamente, ya que había pactado cobrar el dinero en un hotel del barrio de Retiro en 15 minutos.

El empresario Hugo Issa, dedicado a la compra-venta de jugadores de fútbol, denunció a las 12 que a las 12.15 el hacker había arreglado para cobrar su deuda en el hotel “Sheraton’’.

El comisario Juan Norberto Ordoñez, jefe de Seccional 46ª solicitó que no trascienda la identidad del detenido, que tiene 31 años, “en orden a la continuidad de la investigación ante la posibilidad de que hubieran otras estafas”.

Issa estaba en España gestionando, entre otros, el pase del jugador de Independiente Gabriel Milito al Real Madrid, cuando fue víctima de una parte de la estafa cibernética.

El hacker ya había cobrado la primera mitad de la deuda que alguien tenía con Issa, utilizando el mismo sistema de interferir sus mails y arreglar el cobro como supuesto representante del empresario.

Al regresar a Buenos Aires, Issa se enteró que un hombre había cobrado en su nombre y ayer iban a abonarle al mismo la segunda parte de la deuda, razón por la cual denunció el hecho en la Comisaría 46ª, la que no proporcionó el monto del fraude.

Los policías vigilaron discretamente el lugar de pago y cuando el hacker cobró fue detenido de inmediato. Los investigadores tratan de determinar ahora si el pirata informático es responsable de otros ilícitos similares, todos ellos perpetrados con la misma habilidad para manejar temas vinculados al mundo cibernético.

En los últimos tiempos y como producto de la creciente actividad, se han multiplicado los delitos informáticos, algunos de ellos todavía sin tipificación penal. Si bien la especie no pudo ser confirmado, calificados voceros señalaron anoche, que el audaz estafador registraria antecedentes penales.  

{Fuente: Crónica}
 

CONDENA A PRISION DE UN PIRATA BRITANICO

 


Con una condena de 15 meses de prisión concluye una de las mayores investigaciones llevadas a cabo en Europa para terminar con las actividades ilegales de un pirata que operaba a través de la Red.

Gracias a la utilización de sites de subastas y de pedido postal, y a la utilización de diversos alias, Khan produjo y distribuyó software falsificado por valor de miles de euros al mes.

El Consejo de Lewisham Trading Standars y BSA, Business Software Alliance, han anunciado la pena de prisión para Bilal Khan .

Perseguido. Buscado durante más de dos años, el domicilio de Khan fue registrado por la Policía londinense y el Consejo de Lewisham Trading Standars después de una intensa investigación internacional llevada a cabo por BSA. Khan, de 23 años, se declaró culpable de seis cargos que incluyen ofensas por posesión y distribución de software falsificado y delito de estafa.

Anonimato perdido. Según Beth Scott, vicepresidente de BSA, “Este caso demuestra que Internet no sólo no es anónimo, sino que los individuos que utilizan este soporte para engañar a los consumidores pueden ser localizados y detenidos. BSA trabaja para crear un entorno digital seguro y legal en el que los consumidores estén protegidos. La piratería de software a través de Internet es un problema muy serio y requiere una importante fuerza disuasoria legal que lo prevenga. Desde BSA apreciamos el enorme compromiso del Consejo de Lewisham Trading Standars en el transcurso de esta larga y compleja investigación internacional, en la que sólo BSA ha utilizado cerca de mil horas de trabajo para llevar el caso a los Tribunales.”

En referencia a la decisión de la Corte, Gavin Moore, teniente de alcalde del Consejo de Lewisham, ha comentado: “Damos la bienvenida a la resolución del Tribunal ya que Khan no sólo ha robado el trabajo de unos proveedores de software, sino que también ha causado mucho daño a los consumidores que han sido afectados por esta estafa. Utilizando sus conocimientos informáticos ha engañado a un gran número de individuos para su propio beneficio. Esperamos que este caso sirva como medida disuasoria para todos aquellos que realizan actividades similares.”

Modus operandi. Khan puso en funcionamiento una sofisticada operación, vendiendo copias de software ilegal de Adobe, Autodesk, Macromedia, Microsoft y Symantec cercanas al verdadero precio de Mercado, en casi 30 sites de compra bajo pedido que había creado específicamente para este propósito. Para el consumidor medio, él parecía un auténtico vendedor. Khan también vendía a través de sites de subastas públicos, como eBay, hasta 1.700 artículos al día, utilizando un total de 17 alias diferentes y 19 direcciones de email.

Khan era altamente organizado, hasta el extremo de que guardaba todos los registros de sus transacciones, conservando incluso las muchas quejas que recibía de sus clientes. Esta información está ahora en manos de Lewisham Council Trading Standards y de la Policía.

Cronología

* 2000

La investigación comienza cuando un consumidor se acercó a BSA después de haber comprado software falsificado por Khan. Los investigadores de Internet de BSA también habían identificado artículos sospechosos puestos a la venta por Khan.

Los investigadores de Internet de BSA y el Consejo Lewisham localizaron a Khan en Lewisham en 2000.

* 2001- 2002

El ahora condenado huyó, estando bajo fianza, y continuó con sus operaciones desde Pakistán, usando para ello un servicio de redirección postal desde su domicilio en el Reino Unido.

BSA localizó a Khan una vez más, vendiendo software ilegal en sites de subastas de EU y Reino Unido a través de numerosos alias.

* Marzo 2003

Después de entrar inadvertido en el Reino Unido, Khan fue parado por la Policía en Londres por una infracción de tráfico leve, momento en el que se descubrió que había sido buscado durante siete meses sin obtener éxito alguno.

Khan ha pasado los últimos cuatro meses bajo custodia esperando su sentencia.

* Julio 2003

El viernes día 4 de julio Khan fue sentenciado a 15 meses en prisión por Mr Recorder Rook QC del Tribunal Central Criminal de Londres. Además, fue condenado a pagar 15 mil libras esterlinas al Consejo de Lewisham.

Khan se declaró culpable de los crimenes de falsificación y distribución de software sin licencia, por valor de miles de euros.

{Fuente: Crónica de hoy}
 

LA AGENCIA DE PROTECCION DE DATOS ADVIERTE DE INTENTO DE FRAUDE

 


La Agencia de Protección de Datos ha emitido una nota de prensa en la que comunica la usurpación de su nombre para recabar información de terceros.

Esta información solicitada hipotéticamente con el fin de proceder al registro de los ficheros "no registrados" consistiría en los datos de las cuentas bancarias de las empresas afectadas.

Cada vez suele ser más habitual el pasar recibos bancarios a empresas dando por hecho la solicitud de un servicio. Desde Hispasec Sistemas aconsejamos en primer lugar dar orden de devolución del recibo en cuestión seguido de la pertinente denuncia ante el juzgado. Es delicado el que datos bancarios estén a disposición de empresas poco éticas y mucho peor el cruzarnos de manos ante ello. No debemos olvidar que este tipo de fraudes no sólo se realizan en Internet también existe en la empresa clásica.

Nota Informativa de la Agencia de Protección de Datos

ADVERTENCIA PÚBLICA

Se ha tenido conocimiento en este Organismo de que se están enviando por correo electrónico a responsables de ficheros automatizados mensajes en los que aparece como remitente la Agencia de Protección de Datos - Subdirección General de Inspección (Inspeccion@agenciaprotecciondatos.org) y que, en síntesis, vienen a indicar lo siguiente:

"Habiendo recibido denuncias acerca de sus actividades en Internet por estar usando direcciones de correo electrónico privadas que no están en ninguna de las bases de datos que aquí se encuentran, procedemos a instruirle un procedimiento sancionador", recordándole que el uso de datos de carácter personal "puede suponer una multa de hasta 60.000 euros".

A la vista de lo anterior y sin perjuicio de las actuaciones legales que esta Agencia de Protección de Datos pueda llevar a efecto, se informa de que:

1.- Ninguno de los mensajes remitidos por correo electrónico procede de esta Agencia de Protección de Datos.

2.- Las direcciones de correo electrónico privadas no quedan registradas en las Bases de Datos de este Organismo.

3.- La actividad inspectora no se efectúa por correo electrónico, sino mediante visita presencial debidamente autorizada, sellada y firmada por el Director de la Agencia de Protección de Datos o comunicación por correo ordinario en papel oficial de este Organismo.

4.- Las actuaciones que inician un procedimiento sancionador no se comunican por correo electrónico, sino mediante Acuerdo oficial, firmado por el Director de este Organismo, en el que se especifican las causas de la supuesta infracción cometida y su fundamentación jurídica, dando un plazo suficiente para presentar pruebas y alegaciones.

También se ha conocido por denuncias presentadas ante este Ente por diferentes empresas, que han recibido llamadas telefónicas de quienes, haciéndose pasar por la Agencia de Protección de Datos, les solicitan los datos de su cuenta bancaria a efectos de pasarles los gastos por el registro de sus ficheros.

A estos efectos se informa que:

1.- Ninguna llamada como las indicadas proviene de la Agencia de Protección de Datos.

2.- La inscripción de ficheros en el Registro General de Protección de Datos no devenga tasa ni precio público alguno.

{Fuente: Vnu.netl}
 

 EXPERTOS PIDEN QUE NO SE DE PUBLICIDAD A LOS HACKERS

 


Después de la atención que obtuvo un concurso de hacking la pasada semana por parte de la opinión pública internacional, expertos en seguridad informática piden expresamente que se ignoren este tipo de acciones.

Normalmente las empresas de seguridad notifican a las compañías los ataques en los cuales los hackers, o piratas informáticos, pueden robar datos, dañar sistemas y llevar a cabo otros actos nefastos. Sin embargo, los expertos aseguran que el exceso de publicidad o propaganda de las amenazas de bajo riesgo, como las deformaciones de páginas web, puede ser más perjudicial que beneficioso.

La empresa de seguridad ISAC y el Centro de coordinación de Ciberseguridad e Infraestructuras Críticas de Nueva York lanzaron advertencias la pasada semana acerca de un concurso de hacking que consistía en deformar el mayor número posible de páginas web. Tan sólo unas 500 o 600 pequeñas páginas fueron atacadas durante el concurso, reveló Peter Allot, director del ISAC, “es una cifra menor que las 3.000 páginas que se deforman diariamente durante un día cualquiera de hacking intenso”, concluyó Allor.

Algunos especialistas en seguridad han mostrado su malestar por los ataques de pánico masivos que nunca ocurren cuando se predicen. “Estoy harto de gente que afirma que algo va a pasar. Es entonces cuando los medios de comunicación se hacen eco y se desata la histeria”, asegura Richard Forno, consultor de seguridad y escritor. “Los medios alimentan la histeria. Los rumores no se desarrollarían tan rápido si no fuera por la prensa”. Estas exageradas amenazas podrían comportar la pérdida de la fe por parte del público tanto en compañías de seguridad como en medios de comunicación, reveló Russ Cooper, de la firma de seguridad TruSecure.

{Fuente: Yahoo}
 

DETENIDO CRACKER ISLAMISTA DE 17 AÑOS

 


Las fuerzas de seguridad francesas detuvieron a finales de junio a un joven de 17 años sospechoso de haber atacado unos 2.000 sites de todo el mundo. Entre las víctimas del cracker adolescente, que firmaba como "DkD", figuran los sitios de Internet de la Armada de EEUU, la discográfica Universal Music o uno del Gobierno de Malasia.

"DkD" sustituía las páginas de inicio de los sites que atacaba con mensajes de tipo político "en favor por ejemplo de la causa palestina o contra el gobierno americano", según ha informado la agencia AFP citando a un comisario de Lille (norte de Francia), Eric Voulleminot. Como ya publicó Libertad digital el pasado mes de abril, cuando este cracker atacó un web gubernamental malayo incluyó insultos contra Israel, Turquía y EEUU, además de decir del presidente ruso, Vladimir Putin que "debe morir". En esa ocasión aseguraba que estaba contra "estos gobiernos, no contra estos pueblos", pero no dudaba en dar "vivas" al grupo terrorista palestino Hamas, que ha asesinado a decenas de civiles.

Dentenido el 23 de junio, "DkD" fue puesto en libertad vigilada y se la ha prohibido navegar por Internet. El cracker fue arrestado en casa de sus padres, en Velizy-Villacoublay, tras una investigación de policías especializados en delitos informáticos iniciada tras una demanda presentada por una comisaría cuyo site había sido atacado. "Tras las investigaciones técnicas", ha explicado el comisario Voulleminot, "se ha establecido que unas 2.000 páginas han sido atacadas, una veintena en Francia, entre 20 y 30 en Gran Bretaña y el resto en Australia y Estados Unidos, entre ellas el sitio de la Marina".

{Fuente: Libertad Digital}
 

LA LEY DE LA FIRMA ELECTRONICA SIGUE ADELANTE PESE AL RECHAZO DEL PSOE

 


El Congreso de los Diputados rechazó, con los votos de PP, CiU y CC, la enmienda a la totalidad presentada por el Partido Socialista al proyecto de Ley de Firma Electrónica, tachado de intervencionista. El texto seguirá su tramitación tras el verano. El objetivo del Gobierno es que se convierta en Ley antes de que concluya la legislatura.

Una vez aprobada, la norma sustituirá al Real Decreto-Ley 14/1999, y servirá también para adaptar a la legislación nacional la directiva comunitaria.

Precisamente esa falta de adecuación completa a la normativa europea y los casi cuatro años transcurridos desde la ratificación del decreto por la Cámara Baja -su posterior tramitación como proyecto de Ley para someterlo a consulta pública y debate parlamentario decayó al disolverse las Cámaras en marzo de 2000- fueron las principales críticas de PSOE e Izquierda Unida (IU).

Para la portavoz socialista, Francisca Pleguezuelos, el proyecto de Ley "mejora el Real Decreto", pero en vez de ser "imparcial, justo y no favorecer a ningún colectivo" peca de "incompleto, ineficaz, injusto, intervencionista y no cubre todas las garantías" a que tienen derecho los ciudadanos.

Intervencionista

Según el PSOE, el decreto en vigor fue aprobado en su momento "con inusitada celeridad" y de una forma "escasamente meditada", lo que sirvió -afirmó Pleguezuelos- para eliminar algunos aspectos que sí incluye la directiva, introduciendo intervencionismo del Gobierno y "sembrando bastante confusión" respecto a la firma electrónica.

De hecho, los socialistas afirman que desde 1999 la rúbrica digital ha tenido un "escaso impacto" en el desarrollo ciudadano y ha creado un desequilibrio en el mercado de los certificados, beneficiando sobre todo a la Fábrica Nacional de Moneda y Timbre (FNMT) como principal proveedor de servicios de certificación (PSC) e incumpliendo el principio de libre competencia en este sector establecido en la directiva.

Pleguezuelos también reclamó la devolución del proyecto de Ley por considerar que "olvida a los ciudadanos", al no garantizar un derecho "pleno y operativo" al uso de cualquier tipo de firma electrónica reconocida en el futuro, y no sólo para el DNI electrónico. "Se trata de que no se pueda discriminar ni coartar a nadie el derecho a su uso", añadió.

Por su parte, la portavoz de IU, Presentación Urán, recriminó al ministro de Ciencia y Tecnología, Josep Piqué, que el proyecto de Ley no recoja claramente las medidas exigibles para garantizar la protección de los datos personales que se habrá de facilitar a los PSC, así como las garantías tecnológicas que tendrán que adoptar estos en el desarrollo de su actividad.

Piqué defiende el decreto

En su defensa del texto salido del Consejo de Ministro el pasado 6 de junio, el titular de Ciencia y Tecnología afirmó que el decreto en vigor, además de convertir a España en pionera en la normativa europea en esta materia, ha alcanzado "razonablemente" sus objetivos, citando los 550.000 certificados digitales activos (la gran mayoría de la FNMT) o los casi 1,8 millones de declaraciones de la Renta presentadas este año a través de Internet.

Asismismo, destacó que el proyecto elimina el registro de PSC, sustituyéndolo por un régimen más estricto de sanciones y responsabilidades; incorpora la obligación de crear un sitio de consulta pública de los certificados activos, define la firma electrónica reconocida, con garantía de no repudio, e incluye las garantías técnicas exigibles a los certificadores.

{Fuente: El Mundo}
 

GRANDES EMPRESAS CREAN UN GRUPO UNIFICADO DE LINUX

 


CELF es una nueva organización integrada por empresas como Sony, Philips, Matsushita, Hitachi, NEC, Samsung, Sharp y Toshiba que desea acabar con el monopolio de Microsoft.

CELF, siglas de Consumer Electronics Linux Forum, ha decidido poner de relieve la incorporación de Linux en productos de electrónica de consumo. El hecho de tener que pagar licencias a Microsoft para incorporar al mundo de las nuevas tecnologías productos convencionales quizás ha sido el principal motivo para la creación de CELF.

El grupo ha declarado en un comunicado que "sus intenciones son formalizar los requisitos planteados a Linux para la gama de productos que va desde los teléfonos móviles a televisores". En particular, lo que se desea es la optimización, reducción de tiempos de espera y requisitos técnicos, así como minimizar el coste de producción.

Actualmente Linux es usado principalmente en servidores y no en ordenadores personales. Aún así, Sharp ha incorporado linux en sus ordenadores de mano o PDAs.

Gerard Edo
Consultor Informático
g.edo@r-irix.com

{Fuente: Informativos.net}
 

 

Sobre la AIH y Motivados

 

Informativos.info

Suscríbete a Informativos.info y recibe cada semana las mejores noticias en tu e-mail

O suscribe a un amigo

Darse de baja del boletín

Sobre la AIH
Ultimas 100 noticias en Infohackers.org
Nuestros cursos de hacking
Artículos y reportajes de interés
Estatutos de la A.I.H.
Proyectos de la A.I.H.
Technohackers, la radio online
Chat
Asóciate a la AIH

Sobre Motivados
Erecciones 2003
Archivo actualidad
Apadrina un Motivado
Manifiesto SI a todo
Textos de referencia
Acciones
¿Quiénes son Motivados?
Contacta o asóciate a Motivados

 

Versión Palm (*): http://www.elistas.net/lista/infohackers/ficheros/1/verFichero/2/
 (*) Si cuentas con un Palm o PDA, añade la anterior dirección a tu servicio Avantgo
 (
https://my.avantgo.com/home/)

Copyright 2001, 2002, 2003 - A.I.H. y Motivados. Todos los derechos reservados.

Para envío de noticias cibernéticas:
prensa@informativos.info. Para envío de noticias de sociedad: prensa@motivados.org.

Desarrollado por la
A.l.H. - www.infohackers.org y Motivados - www.motivados.org






[Adjunto no mostrado: 7/ (application/octet-stream) ]
[Adjunto no mostrado: 10/ (application/octet-stream) ]
[Adjunto no mostrado: 8/ (application/octet-stream) ]