|
|
Mostrando mensaje 91
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] Informativos.info #84 | Fecha: | Domingo, 13 de Julio, 2003 23:33:47 (+0200) | Autor: | Infohackers.org <infohackers @...........org>
|
|
Boletín #84
|
Informativos.info - Hacktivismo y protesta
social |
Todos los
domingos en tu e-mail de forma
gratuita | |
EDITORIAL: LA TRAMPA DEL
QUE TIENE PRECIO
¿Qué pasó el viernes 4 de julio?
Pues que sencillamente arrestaron a J.N., uno de los hasta ese
momento vocales de la AIH. Yo recibí una llamada telefónica
del sargento A.C. preguntándome dónde me encontraba. Eran las
tres de la tarde. No esperaba lo que sucedería después. Nos
vimos y lo vi muy serio.
- ¿Qué ocurre, Alfons? -
Que hemos arrestado a J.N. - ¿Pero por qué? - Por el
asunto Gencat.
Me callé. Independientemente de
si J.N. tenía algo que ver con ello o no, me preguntaba qué
tenía que ver yo en toda esa movida. Me introdujeron en un
coche y pusimos rumbo hacia donde estaba ubicado el servidor
de correo de la AIH. Por el camino me estuvieron poniendo al
corriente. Al parecer, tenían pruebas concluyentes de que J.N.
y otro miembro de Vilahack habían accedido a la mentada web.
Se basaban en los logs personales de navegación de ambos. Por
lo visto, debían tener sus líneas "pinchadas".
¿Y qué pintaba yo en todo
aquello? Pues que el mismo día que se produjo el acceso, se
remitió un correo electrónico a Hispamp3, con una especie de
nota de prensa que luego se publicó. El correo electrónico
tenía la extensión @infohackers.net, y justo la IP del
servidor de correo se encuentra en una ADSL gestionada con
Telefónica a mi nombre.
Llevaban una orden judicial. Nada
más llegar, les mostré el servidor de correo. Querían saber
cómo acceder al contenido de esa cuenta. Lo cierto es que para
el software del servidor de correo, eso es imposible incluso
para el administrador. Los e-mail se encuentran encriptados en
CRAM-MD5. Entonces fueron a por los logs. ¿Dónde estaban los
logs? Tampoco les servía de nada, ya que el sistema borraba
los logs de forma automática al llegar el 31 de diciembre,
cuando ellos sólo estaban interesados en una fecha concreta de
octubre del 2002. Aún así, desmontaron el disco duro; más
bien, lo extrajeron porque se trataba de un
hotswap.
Pero ahí no iba a terminar la
broma. Estaban representando su papel. Me dijeron que J.N.
había dicho que yo era el verdadero culpable del acceso no
permitido a la web de la Gencat. ¡No podía dar crédito a lo
que oía! ¿Pero cómo era eso posible?, partiendo de alguien a
quien yo había depositado toda mi confianza.
Me arrestaron a mi también. De
nuevo en el coche y raudos hacia las dependencias de los
Mossos. Fue un trayecto donde pude escuchar más cosas que me
dejaron perplejo. Evidentemente no creía que J.N. hubiera
dicho nada de mí, porque jamás tuve nada que ver con el delito
del que hablaban. Pero, claro, oí nombres y apellidos, y
situaciones explicadas por J.N. a los Mossos, que me dejaron
más estupefacto. ¿Qué tenía que ver todo aquello con la AIH?
¿Por qué me daban detalles de situaciones que nada tenían que
ver con ese supuesto delito?
Según los Mossos, yo sólo tenía
que declarar y saldría a la calle en un momento. Me lo creí,
aunque luego vería que todo era mentira. También me dieron a
entender que el arresto se debía a las pruebas presentadas por
un confidente, un soplón que por lo visto les había dado mucho
trabajo en éste y otros casos. Me dieron su nombre. Días más
tarde, otras fuentes me confirmaron esto mismo.
Recordé lo que le había sucedido
a un socio de la AIH tiempo atrás. A.G, alias L. Sí, ese de
Ispaxack o algo así, el que vive del cuento por ese caso que
le dio la popularidad. Pues bien, L. Había amenazado a ese
socio para obtener unos correos de la lista de distribución
interna de la AIH. Por lo visto, L. pensaba que todos
estábamos incriminados en lo mismo. No obtuvo nada, claro. El
socio tampoco se apabulló, en todo caso L. añadió un nuevo
enemigo a su larga lista.
Otra vez estaba L. implicado en
algo que nos concernía. Siempre L., el tío más prepotente que
he conocido. Para botón de muestra, un ejemplo. El tal L.
tenía una conferencia este fin de semana en el recinto ferial
de Vigo. El amigo comienza su ponencia con una frase
abrumadora. "Vosotros (dirigiéndose al público asistente) no
tenéis por qué preocuparos de la seguridad informática, porque
sois simples usuarios de Word y Office, pero yo que tengo en
mi portátil datos muy confidenciales...". Nada más soltar
estas palabras, un grupo de usuarios de Linux se ha levantado
y ha abandonado la sala.
Este es L. Cuando lo conocí, nos
encontrábamos en el coloquio de una radio. Lo presentaron como
el gran hacker, el hacker de élite, porque según sus palabras:
"Yo soy hacker porque los demás me llaman hacker". Y muestra
una enorme sonrisa cuando lo dice. A la salida me confesó
algo: "No me parece bien que os llaméis Asociación de Hackers.
Precisamente, hace mucho tiempo que tenía una idea similar, y
me habéis robado esa idea. Yo quería crear una asociación".
¿Qué? Ni lo sabía; además qué importaba aquello. Cada uno es
libre de poner en marcha sus ilusiones e ideas de la forma que
quiera.
Desde aquel momento L. se
convirtió en nuestro enemigo. A los pocos meses sufrimos un
crackeo en la web de la AIH. Luego, otro y otro. En diferentes
épocas. No dijimos nada. Pero luego nos dimos cuenta de quién
estaba detrás de esos crackeos. L., cómo no; con la ayuda de
un grupo, donde la única intervención de L. se limitaba a
escribir una especie de "deface" donde se nos insultaba y se
exponían situaciones que no venían a colación para justificar
su acción. En concreto, se nos tildaba de "estafadores" por
vender carnets de hackers e impartir cursos. Quienes nos
conocen saben que no vendemos carnets de hackers. Sería algo
totalmente absurdo y carente de toda lógica. Entregamos un
carnet a los socios de la AIH, pero no para convertirlos en
nada, sino para que se sientan afiliados como socios, como
haría cualquier asociación. Yo, por ejemplo, pertenezco a la
AIPET, y guardo un carnet de esta asociación en mi bolsillo.
Además, nuestro carnet dispone de un chip smartcard que sirve
para almacenar pequeños datos, como contraseñas.
En cuanto a los cursos. Pues ha
sido un placer para nosotros enseñar seguridad informática,
que es como siempre los hemos anunciado. Nada de cursos de
hacker, sino seguridad informática, con un precio básico para
cubrir costes y poco más. Si alguno supiera lo que vale
alquilar un aula dotada de ordenadores en pleno centro de
Barcelona, junto al Paseo de Gracia, se callaría
definitivamente.
Lo cierto es que el daño ya
estaba hecho. Pero no contento con el mal causado, L. probó
una nueva jugada. Envío sendos correos electrónicos a
Bandaancha y Barrapunto con la cabecera falsificada. Parecían
provenir de mi dirección de correo electrónico. Y en ellos L.
amenazaba a ambos weblogs con la LSSI en un momento crucial de
esta ley. La reacción fue inmediata. Quienes no me conocían,
me crucificaron en sus mensajes. Tuve que soportar todo tipo
de calumnias y llamadas telefónicas anónimas. ¿Qué podía
hacer? ¿Qué podía decir? Por mucho que hiciera, la comunidad
under no me iba a creer. Como estoy seguro que aún
sincerándome ahora, seguirán sin creer en mis palabras. Sólo
Arturo Q. se atrevió a demostrar en las listas anti LSSI que
el correo electrónico probablemente había sido
falsificado.
En definitiva, eso fue lo que
sucedió. Nunca dije nada, pero ahora ha llegado ese momento
porque los excesos de L. han alcanzado extremos incontrolados.
Así que no tengo de qué arrepentirme. Miento. Hay algo de lo
que me arrepiento, y ya pedí disculpas en su día: de haber
actuado en contra de la AI. Sigo pidiéndoles mil perdones.
Creo que están haciendo una labor magnífica.
Es evidente que L. no está en sus
cabales. Si alguno ha llegado a conocerle, sabrá que tiene
problemas con todo el mundo, y que lo más probable es que
sufra algún tipo de trastorno esquizofrénico. Cómo entender,
si no, esta persecución paranoide por la AIH o por mi persona.
Lo último que digo al respecto es
que L. sufrirá en sus carnes el desprecio de sus compañeros
algún día. Si hay peor en el under es un confidente de la
pasma, un soplón, un Judás. Muchos pensarán que lo tenemos
bien empleado y hasta justificarán las acciones de L. Pero L.
lo hará de nuevo cuando alguno se cruce en su camino y no le
sirva para sus propósitos. Espero que la comunidad under
adopte medidas, sino quiere ver cómo un infiltrado de la pasma
se cuela en sus foros, IRC privados y demás, y traspasa
información de un sitio a otro. El que no quiera creerme, allá
él ¡Ya se lo encontrará y se acordará de estas
palabras!
Pero volviendo al tema de la
detención. Llegué a las dependencias de los Mossos. Cual
película policíaca me despojaron de cinturón, cordones de
zapatos, efectos personales... Me leyeron mis derechos y me
encerraron en un calabozo toda la noche. Lejos de una
declaración rápida, se trataba de minarme la moral
encerrándome en una celda de dos metros cuadrados con una
letrina a ras de suelo y sin papel higiénico. Un triste
camastro y una manta era lo único que había. Fue una noche
larguísima, donde cada dos horas se me despertaba con la
excusa de ver si "todo estaba bien".
A las 11 del sábado se me tomó
declaración. Expliqué algunas de las cosas que aquí estoy
manifestando, más lo que sabía del caso Gencat, que apenas era
nada. Poco después de la llegada de mi abogado, me soltaron
sin cargos.
Como me preocupaba la
trascendencia de un caso así antes los medios de comunicación,
hice un trato. Ellos no dirían nada, a cambio de que yo
tampoco dijera nada. Pero el trato con los Mossos fue roto por
ellos a los tres días. Les faltó tiempo para colgarse la
medalla de la detención de tres hackers que habían accedido a
la web de la Generalitat. En mi caso, la tragedia era peor,
porque yo salía retratado con nombre y apellidos, y como
presidente de la AIH. ¡Aquello era terrible! Mi nombre estaba
mancillado antes amigos, familiares, o en el ámbito laboral. A
sabiendas de que nada tenía que ver con ese asunto, como se
diría vulgarmente "he tenido que comerme el marrón de otro". Y
más grave aún era que el sensacionalismo amarillista colgaba
la tilde de "presidente de la AIH" para acrecentar el
morbo.
Hay preguntas que formularse
claro. ¿El por qué de mi arresto? ¿Qué tiene que ver el
presidente de una asociación en esto? Si alguien tenía acceso
a la administración de las cuentas de correo, ¿soy culpable
porque desde esa cuenta de correo se enviará una nota de
prensa? No me imagino al presidente de Terra arrestado, sólo
porque desde Terra se enviara una nota de prensa mencionando
un crackeo. Es decir, hay una justicia para pobres, y una
justicia para ricos. Además, ¿son culpables el resto de socios
por las acciones de un vocal? ¿Hasta qué punto era una prueba
el disco duro del servidor de correo de la asociación? ¿Tenían
derecho a llevárselo sin dejarnos una triste copia?
Supongo que se dará respuesta a
todo cuando llegue el juicio. Mientras tanto, hay que arreglar
los desperfectos del barco. Aparte de la expulsión del vocal,
habrá que convocar elecciones para una nueva Junta Directiva
de la AIH en septiembre. Por descontado, no voy a presentarme
de nuevo. No creo que sea lo más adecuado, después de lo
sucedido. Cualquiera podría pretender relacionar un supuesto
delito con la asociación. Y eso no es nada bueno. Además, una
nueva Junta y un nuevo presidente, dotarán de un aire fresco a
la asociación, con nuevas ideas y aportaciones. Desde luego,
L. siempre estará ahí, acechando como un ave de rapiña. Y
supongo que elucubrando nuevas acciones contra la nueva Junta.
Pero habrá que estar más atentos que nunca a lo que pueda
estar planeando y, por encima de todo, seguir a flote con la
cabeza bien alta.
Ya está. He expresado todo lo que
quería decir. Tampoco es tanto ni tan grave. Sólo la verdad,
la verdad por encima de todo. Reitero mis disculpas a todos
aquellos que se hayan visto implicados en esta historia. Nunca
ha sido esa mi intención, pero a veces nos vemos abocados por
el destino, cuando una mosca cojonera se cruza en el
camino.
Conde ---/ Socio de la
AIH /---
Por si alguien quiere decirme
algo, bueno o malo: conde@infohacker.org
(infohacker, en
singular) | | |
|
- Ser hacker es un
honor
- Pirata informática
chantajea a webs eróticas
- Delincuente.com en
Argentina
- Condena a prisión de
un pirata británico
- La Agencia de
Protección de Datos advierte de intento de fraude
- Expertos piden que
no se dé publicidad a los hackers
- Detenido cracker
islamista de 17 años
- La ley de la firma
electrónica sigue adelante pese al rechazo del
PSOE
- Grandes empresas
crean un grupo unificado de Linux
| |
 |
SER HACKER ES UN
HONOR |
| |
Albert Gabàs, de
26 años, es miembro del grupo Chaos Computer y de Mentes Inquietas. Este
experto en seguridad predica la ética, lo que le ha granjeado enemistades
en la Red.
La semana pasada, los mossos de esquadra detuvieron en
Barcelona al presidente de Infohacker (AIH), una asociación para la
información de hackers, acusado de, supuestamente, haber hallado un
agujero de la web de la Generalitat y consultado datos privados. Frente a
estos episodios, Albert Gabàs representa la voz de la conciencia que
predica la ética entre los informáticos del lado oscuro. Este experto en
seguridad, miembro del grupo Chaos Computer y de Mentes Inquietas,
clausuró ayer el Foro Tecnoatlántico, en el recinto ferial de Cotogrande
de Vigo donde casi un millar de internautas navegan en una party de 100
horas.
-Un hacker es una persona ética por definición. Que te
llamen así es un honor, pues esta palabra la inventó el MIT y significa
«algo que hacerlo reporta respeto». Verdaderos hackers en España hay 70,
que realizan un congreso privado cada año. A lo sumo, pueden haber 200
buenos. Quienes se autodenominan hackers son unos fantasmas que no tienen
idea o son scripts-killers, gente sin grandes conocimientos que usan
herramientas para hacer daño o acceder a datos personales. Esos van por
mal camino como ya han demostrado recientemente algunos personajes.
-¿Cuando empezó usted su carrera de
intruso? -A los quince años, cuando
entré en algunas BBS de Barcelona. Entonces sí que era complicado. Me
apasionaba el espionaje y creía estar en una película como Juegos de
Guerra. Luego formé parte de Hispahak, una asociación de hackers ya
desaparecida. Una vez, el grupo accedió a la página del Congreso de
Diputados, redireccionó la página principal e incluyó un mensaje gracioso.
Uno de mis compañeros fue a juicio por ello pero el juez le absolvió
porque no causó daños ni reveló datos de carácter personal. Desde
entonces, se ha intentado criminalizar este tipo de intrusismo.
-¿Puede mostrar un ejemplo de la ética
que predica? -Hace poco, me di de
alta en una cuenta bancaria electrónica. Un día se me ocurrió cambiar el
número de mi código y descubrí que podría fisgonear en los datos de otro
cliente. Registré todo esto ante notario y publiqué el descubrimiento para
que el banco solucionase el problema. -Un informático redondelano fue acusado de pintarle cuernos a Aznar
en la web de La Moncloa. ¿Qué opina de este ataque? -Creo que no era muy difícil porque bastante gente
entraba allí y miraba cosas. -¿La
firma digital o el DNI electrónico serán seguros? -No son infalibles. El problema es más de educación
que de seguridad. La informática es como en el fútbol, todo el mundo se
cree experto. -Usted pertenece al
grupo alemán de Chaos Computer. ¿Es cierto que asaltaron el sistema de la
NASA? -Forma parte del mito. Esta
asociación lucha por la privacidad y los derechos civiles. Chaos accedió
al sistema informático soviético para conseguir las mediciones reales del
accidente de Chernobil. Otra asociación de derechos civiles, EDRI, realiza
una campaña para evitar que las compañías aéreas transfieran en secreto a
Estados Unidos los datos personales de los pasajeros que viajan a dicho
país. La UE se ha saltado las normativas sobre la trasmisión de datos
privados. -El grupo Mentes Inquietas
será activo en unos meses. ¿Qué es este proyecto? -Algo serio que es lo que falta. España es un
circo.
{Fuente: La
Voz de Galicia} |
 |
PIRATA INFORMATICO CHANTAJEA A WEBS
EROTICAS |
| |
La industria pornográfica en
Internet está sufriendo un inusual chantaje por parte de un pirata
informático que exige dinero y ha colapsado ya varias páginas web que no
han accedido a sus peticiones.
Esta singular extorsión comenzó a
finales de junio, cuando la página gofuckyourself.com (conocida como GFY),
uno de los boletines más populares para los "webmasters" (administradores
de web) especializados en material para adultos comenzó a recibir
amenazas.
Un usuario apodado "Deepsy" aseguró que, si no se
atendían sus demandas, colapsaría la página en un plazo de 20
minutos.
El pirata indicó a los administradores de la web que o
contactaban con él para recibir "instrucciones" o lanzaría un ataque
informático conocido técnicamente como "denegación de servicio", que
consiste en inundar el ordenador con falsas peticiones hasta que el
sistema se colapsa.
Los administradores de GFY se lo tomaron a
broma e ignoraron la petición pero, al poco, el boletín dejó de estar
accesible para sus usuarios y el misterioso "Deepsy" repetía la amenaza en
otros lugares de contenido pornográfico como nightbucks.com, donde exigió
el pago de 1.500 dólares a una cuenta en la compañía de transferencias de
dinero Western Union.
Esta no es la primera vez que la industria
para adultos en Internet recibe amenazas.
Hace algo menos de un
año, varias estrellas porno y empresarios recibieron una ola de correos
electrónicos plagados de insultos e incluso amenazas de muerte y
torturas.
Por ejemplo, una persona refugiada en el seudónimo
"Pornhater2002" (traducido como "el enemigo del porno") escribió al
director de películas del género Rob Black un correo electrónico poco
amable en el que, entre otras cosas, decía que le iba a acuchillar tres
veces a él y a "la basura que llama su mujer".
Hasta entonces, los
episodios de violencia dentro del sector habían sido escasos, con la
famosa excepción del ataque contra Larry Flynt, el editor de la
emblemática revista "Hustler", que se ve obligado a moverse en silla de
ruedas desde que un extremista le disparó a la salida de un
tribunal.
A pesar de la casi ausencia de violencia, los casos de
insultos y agresiones verbales se han repetido, y algunos han llegado a
comparar a los empresarios del sector con terroristas.
En cualquier
otra industria, un chantaje informático de estas características, capaz de
acabar con el negocio, se solventaría con la correspondiente denuncia a la
Oficina Federal de Investigaciones (FBI).
Sin embargo, en este caso
pocos son los que se atreven a recurrir a las autoridades federales ya
que, como señaló uno de los "webmasters" a la revista "Wired", acudir a la
división de crímenes informáticos del FBI diciendo que eres el director de
analsex.com podría resultar contraproducente.
Entre los que han
denunciado la situación se encuentra el responsable del boletín Adult
Webmaster Info, que llevó sus quejas al Centro Nacional de Protección de
la Infraestructura, que está estudiando el caso.
Si fuera
identificado, juzgado y condenado, el pirata podría pasar hasta diez años
entre rejas, de acuerdo con las leyes federales, endurecidas
recientemente.
Pero, a pesar de la severidad de la pena, ésta
podría ser la mejor opción para "Deepsy".
Según reflejan los
boletines en Internet que debaten el caso, muchos integrantes de la
industria porno no dudarían en aplicar al pirata las leyes del hampa, que
podrían resultar mucho más drásticas.
"Lo mejor para él es que el
FBI lo atrape primero", señaló el usuario "Mr. Kain" a la web
pornkeepers.com.
Rick Latona, director de consumptionjunction.com
-una web que se jacta de ser uno de los lugares de peor gusto de Internet-
ha ofrecido una recompensa a quien ofrezca información sobre un atacante
informático que podría haber elegido un objetivo peligroso para
chantajear.
{Fuente: Efe} |
 |
DELINCUENTE.COM EN
ARGENTINA |
| |
Un hacker fue detenido ayer en
el barrio porteño de Retiro cuando iba a cobrar una deuda que descubrió al
entrar en la red Internet y leer e-mails de un empresario futbolístico
argentino que estaba en España y gestionaba, por medio del correo
electrónico, los pagos que debían hacerle aquí, informó la policía.
La Comisaría 46ª debió armar la estrategia
para atrapar al pirata informático inmediatamente, ya que había pactado
cobrar el dinero en un hotel del barrio de Retiro en 15 minutos.
El empresario Hugo Issa, dedicado a la
compra-venta de jugadores de fútbol, denunció a las 12 que a las 12.15 el
hacker había arreglado para cobrar su deuda en el hotel “Sheraton’’.
El comisario Juan Norberto Ordoñez, jefe de
Seccional 46ª solicitó que no trascienda la identidad del detenido, que
tiene 31 años, “en orden a la continuidad de la investigación ante la
posibilidad de que hubieran otras estafas”.
Issa estaba en España gestionando, entre
otros, el pase del jugador de Independiente Gabriel Milito al Real Madrid,
cuando fue víctima de una parte de la estafa cibernética.
El hacker ya había cobrado la primera mitad
de la deuda que alguien tenía con Issa, utilizando el mismo sistema de
interferir sus mails y arreglar el cobro como supuesto representante del
empresario.
Al regresar a Buenos Aires, Issa se enteró
que un hombre había cobrado en su nombre y ayer iban a abonarle al mismo
la segunda parte de la deuda, razón por la cual denunció el hecho en la
Comisaría 46ª, la que no proporcionó el monto del fraude.
Los policías vigilaron discretamente el lugar
de pago y cuando el hacker cobró fue detenido de inmediato. Los
investigadores tratan de determinar ahora si el pirata informático es
responsable de otros ilícitos similares, todos ellos perpetrados con la
misma habilidad para manejar temas vinculados al mundo cibernético.
En los últimos tiempos y como producto de la
creciente actividad, se han multiplicado los delitos informáticos, algunos
de ellos todavía sin tipificación penal. Si bien la especie no pudo ser
confirmado, calificados voceros señalaron anoche, que el audaz estafador
registraria antecedentes penales.
{Fuente: Crónica} |
 |
CONDENA A PRISION DE UN PIRATA
BRITANICO |
| |
Con una condena de 15 meses de
prisión concluye una de las mayores investigaciones llevadas a cabo en
Europa para terminar con las actividades ilegales de un pirata que operaba
a través de la Red.
Gracias a la utilización de sites de subastas
y de pedido postal, y a la utilización de diversos alias, Khan produjo y
distribuyó software falsificado por valor de miles de euros al mes.
El Consejo de Lewisham Trading Standars y
BSA, Business Software Alliance, han anunciado la pena de prisión para
Bilal Khan .
Perseguido. Buscado durante más de dos años,
el domicilio de Khan fue registrado por la Policía londinense y el Consejo
de Lewisham Trading Standars después de una intensa investigación
internacional llevada a cabo por BSA. Khan, de 23 años, se declaró
culpable de seis cargos que incluyen ofensas por posesión y distribución
de software falsificado y delito de estafa.
Anonimato perdido. Según Beth Scott,
vicepresidente de BSA, “Este caso demuestra que Internet no sólo no es
anónimo, sino que los individuos que utilizan este soporte para engañar a
los consumidores pueden ser localizados y detenidos. BSA trabaja para
crear un entorno digital seguro y legal en el que los consumidores estén
protegidos. La piratería de software a través de Internet es un problema
muy serio y requiere una importante fuerza disuasoria legal que lo
prevenga. Desde BSA apreciamos el enorme compromiso del Consejo de
Lewisham Trading Standars en el transcurso de esta larga y compleja
investigación internacional, en la que sólo BSA ha utilizado cerca de mil
horas de trabajo para llevar el caso a los Tribunales.”
En referencia a la decisión de la Corte,
Gavin Moore, teniente de alcalde del Consejo de Lewisham, ha comentado:
“Damos la bienvenida a la resolución del Tribunal ya que Khan no sólo ha
robado el trabajo de unos proveedores de software, sino que también ha
causado mucho daño a los consumidores que han sido afectados por esta
estafa. Utilizando sus conocimientos informáticos ha engañado a un gran
número de individuos para su propio beneficio. Esperamos que este caso
sirva como medida disuasoria para todos aquellos que realizan actividades
similares.”
Modus operandi. Khan puso en funcionamiento
una sofisticada operación, vendiendo copias de software ilegal de Adobe,
Autodesk, Macromedia, Microsoft y Symantec cercanas al verdadero precio de
Mercado, en casi 30 sites de compra bajo pedido que había creado
específicamente para este propósito. Para el consumidor medio, él parecía
un auténtico vendedor. Khan también vendía a través de sites de subastas
públicos, como eBay, hasta 1.700 artículos al día, utilizando un total de
17 alias diferentes y 19 direcciones de email.
Khan era altamente organizado, hasta el
extremo de que guardaba todos los registros de sus transacciones,
conservando incluso las muchas quejas que recibía de sus clientes. Esta
información está ahora en manos de Lewisham Council Trading Standards y de
la Policía.
Cronología
* 2000
La investigación comienza cuando un
consumidor se acercó a BSA después de haber comprado software falsificado
por Khan. Los investigadores de Internet de BSA también habían
identificado artículos sospechosos puestos a la venta por Khan.
Los investigadores de Internet de BSA y el
Consejo Lewisham localizaron a Khan en Lewisham en 2000.
* 2001- 2002
El ahora condenado huyó, estando bajo fianza,
y continuó con sus operaciones desde Pakistán, usando para ello un
servicio de redirección postal desde su domicilio en el Reino Unido.
BSA localizó a Khan una vez más, vendiendo
software ilegal en sites de subastas de EU y Reino Unido a través de
numerosos alias.
* Marzo 2003
Después de entrar inadvertido en el Reino
Unido, Khan fue parado por la Policía en Londres por una infracción de
tráfico leve, momento en el que se descubrió que había sido buscado
durante siete meses sin obtener éxito alguno.
Khan ha pasado los últimos cuatro meses bajo
custodia esperando su sentencia.
* Julio 2003
El viernes día 4 de julio Khan fue
sentenciado a 15 meses en prisión por Mr Recorder Rook QC del Tribunal
Central Criminal de Londres. Además, fue condenado a pagar 15 mil libras
esterlinas al Consejo de Lewisham.
Khan se declaró culpable de los crimenes de
falsificación y distribución de software sin licencia, por valor de miles
de euros.
{Fuente: Crónica de hoy}
|
 |
LA AGENCIA DE PROTECCION
DE DATOS ADVIERTE DE INTENTO DE FRAUDE |
| |
La Agencia de Protección de
Datos ha emitido una nota de prensa en la que comunica la usurpación de su
nombre para recabar información de terceros.
Esta información solicitada hipotéticamente
con el fin de proceder al registro de los ficheros "no registrados"
consistiría en los datos de las cuentas bancarias de las empresas
afectadas.
Cada vez suele ser más habitual el pasar
recibos bancarios a empresas dando por hecho la solicitud de un servicio.
Desde Hispasec Sistemas aconsejamos en primer lugar dar orden de
devolución del recibo en cuestión seguido de la pertinente denuncia ante
el juzgado. Es delicado el que datos bancarios estén a disposición de
empresas poco éticas y mucho peor el cruzarnos de manos ante ello. No
debemos olvidar que este tipo de fraudes no sólo se realizan en Internet
también existe en la empresa clásica.
Nota Informativa de la Agencia de Protección
de Datos
ADVERTENCIA PÚBLICA
Se ha tenido conocimiento en este Organismo
de que se están enviando por correo electrónico a responsables de ficheros
automatizados mensajes en los que aparece como remitente la Agencia de
Protección de Datos - Subdirección General de Inspección
(Inspeccion@agenciaprotecciondatos.org) y que, en síntesis, vienen a
indicar lo siguiente:
"Habiendo recibido denuncias acerca de sus
actividades en Internet por estar usando direcciones de correo electrónico
privadas que no están en ninguna de las bases de datos que aquí se
encuentran, procedemos a instruirle un procedimiento sancionador",
recordándole que el uso de datos de carácter personal "puede suponer una
multa de hasta 60.000 euros".
A la vista de lo anterior y sin perjuicio de
las actuaciones legales que esta Agencia de Protección de Datos pueda
llevar a efecto, se informa de que:
1.- Ninguno de los mensajes remitidos por
correo electrónico procede de esta Agencia de Protección de
Datos.
2.- Las direcciones de correo electrónico
privadas no quedan registradas en las Bases de Datos de este
Organismo.
3.- La actividad inspectora no se efectúa por
correo electrónico, sino mediante visita presencial debidamente
autorizada, sellada y firmada por el Director de la Agencia de Protección
de Datos o comunicación por correo ordinario en papel oficial de este
Organismo.
4.- Las actuaciones que inician un
procedimiento sancionador no se comunican por correo electrónico, sino
mediante Acuerdo oficial, firmado por el Director de este Organismo, en el
que se especifican las causas de la supuesta infracción cometida y su
fundamentación jurídica, dando un plazo suficiente para presentar pruebas
y alegaciones.
También se ha conocido por denuncias
presentadas ante este Ente por diferentes empresas, que han recibido
llamadas telefónicas de quienes, haciéndose pasar por la Agencia de
Protección de Datos, les solicitan los datos de su cuenta bancaria a
efectos de pasarles los gastos por el registro de sus ficheros.
A estos efectos se informa que:
1.- Ninguna llamada como las indicadas
proviene de la Agencia de Protección de Datos.
2.- La inscripción de ficheros en el Registro
General de Protección de Datos no devenga tasa ni precio público
alguno.
{Fuente: Vnu.netl} |
 |
EXPERTOS PIDEN QUE NO SE DE
PUBLICIDAD A LOS HACKERS |
| |
Después de la atención que
obtuvo un concurso de hacking la pasada semana por parte de la opinión
pública internacional, expertos en seguridad informática piden
expresamente que se ignoren este tipo de acciones.
Normalmente las empresas de seguridad
notifican a las compañías los ataques en los cuales los hackers, o piratas
informáticos, pueden robar datos, dañar sistemas y llevar a cabo otros
actos nefastos. Sin embargo, los expertos aseguran que el exceso de
publicidad o propaganda de las amenazas de bajo riesgo, como las
deformaciones de páginas web, puede ser más perjudicial que beneficioso.
La empresa de seguridad ISAC y el Centro de
coordinación de Ciberseguridad e Infraestructuras Críticas de Nueva York
lanzaron advertencias la pasada semana acerca de un concurso de hacking
que consistía en deformar el mayor número posible de páginas web. Tan sólo
unas 500 o 600 pequeñas páginas fueron atacadas durante el concurso,
reveló Peter Allot, director del ISAC, “es una cifra menor que las 3.000
páginas que se deforman diariamente durante un día cualquiera de hacking
intenso”, concluyó Allor.
Algunos especialistas en seguridad han
mostrado su malestar por los ataques de pánico masivos que nunca ocurren
cuando se predicen. “Estoy harto de gente que afirma que algo va a pasar.
Es entonces cuando los medios de comunicación se hacen eco y se desata la
histeria”, asegura Richard Forno, consultor de seguridad y escritor. “Los
medios alimentan la histeria. Los rumores no se desarrollarían tan rápido
si no fuera por la prensa”. Estas exageradas amenazas podrían comportar la
pérdida de la fe por parte del público tanto en compañías de seguridad
como en medios de comunicación, reveló Russ Cooper, de la firma de
seguridad TruSecure.
{Fuente: Yahoo} |
 |
DETENIDO CRACKER ISLAMISTA
DE 17 AÑOS |
| |
Las fuerzas de seguridad
francesas detuvieron a finales de junio a un joven de 17 años sospechoso
de haber atacado unos 2.000 sites de todo el mundo. Entre las víctimas del
cracker adolescente, que firmaba como "DkD", figuran los sitios de
Internet de la Armada de EEUU, la discográfica Universal Music o uno del
Gobierno de Malasia.
"DkD" sustituía las páginas de inicio de los
sites que atacaba con mensajes de tipo político "en favor por ejemplo de
la causa palestina o contra el gobierno americano", según ha informado la
agencia AFP citando a un comisario de Lille (norte de Francia), Eric
Voulleminot. Como ya publicó Libertad digital el pasado mes de abril,
cuando este cracker atacó un web gubernamental malayo incluyó insultos
contra Israel, Turquía y EEUU, además de decir del presidente ruso,
Vladimir Putin que "debe morir". En esa ocasión aseguraba que estaba
contra "estos gobiernos, no contra estos pueblos", pero no dudaba en dar
"vivas" al grupo terrorista palestino Hamas, que ha asesinado a decenas de
civiles.
Dentenido el 23 de junio, "DkD" fue puesto en
libertad vigilada y se la ha prohibido navegar por Internet. El cracker
fue arrestado en casa de sus padres, en Velizy-Villacoublay, tras una
investigación de policías especializados en delitos informáticos iniciada
tras una demanda presentada por una comisaría cuyo site había sido
atacado. "Tras las investigaciones técnicas", ha explicado el comisario
Voulleminot, "se ha establecido que unas 2.000 páginas han sido atacadas,
una veintena en Francia, entre 20 y 30 en Gran Bretaña y el resto en
Australia y Estados Unidos, entre ellas el sitio de la Marina".
{Fuente: Libertad Digital}
|
 |
LA LEY DE LA FIRMA ELECTRONICA SIGUE
ADELANTE PESE AL RECHAZO DEL PSOE |
| |
El Congreso de los Diputados
rechazó, con los votos de PP, CiU y CC, la enmienda a la totalidad
presentada por el Partido Socialista al proyecto de Ley de Firma
Electrónica, tachado de intervencionista. El texto seguirá su tramitación
tras el verano. El objetivo del Gobierno es que se convierta en Ley antes
de que concluya la legislatura.
Una vez aprobada, la norma sustituirá al Real
Decreto-Ley 14/1999, y servirá también para adaptar a la legislación
nacional la directiva comunitaria.
Precisamente esa falta de adecuación completa
a la normativa europea y los casi cuatro años transcurridos desde la
ratificación del decreto por la Cámara Baja -su posterior tramitación como
proyecto de Ley para someterlo a consulta pública y debate parlamentario
decayó al disolverse las Cámaras en marzo de 2000- fueron las principales
críticas de PSOE e Izquierda Unida (IU).
Para la portavoz socialista, Francisca
Pleguezuelos, el proyecto de Ley "mejora el Real Decreto", pero en vez de
ser "imparcial, justo y no favorecer a ningún colectivo" peca de
"incompleto, ineficaz, injusto, intervencionista y no cubre todas las
garantías" a que tienen derecho los ciudadanos.
Intervencionista
Según el PSOE, el decreto en vigor fue
aprobado en su momento "con inusitada celeridad" y de una forma
"escasamente meditada", lo que sirvió -afirmó Pleguezuelos- para eliminar
algunos aspectos que sí incluye la directiva, introduciendo
intervencionismo del Gobierno y "sembrando bastante confusión" respecto a
la firma electrónica.
De hecho, los socialistas afirman que desde
1999 la rúbrica digital ha tenido un "escaso impacto" en el desarrollo
ciudadano y ha creado un desequilibrio en el mercado de los certificados,
beneficiando sobre todo a la Fábrica Nacional de Moneda y Timbre (FNMT)
como principal proveedor de servicios de certificación (PSC) e
incumpliendo el principio de libre competencia en este sector establecido
en la directiva.
Pleguezuelos también reclamó la devolución
del proyecto de Ley por considerar que "olvida a los ciudadanos", al no
garantizar un derecho "pleno y operativo" al uso de cualquier tipo de
firma electrónica reconocida en el futuro, y no sólo para el DNI
electrónico. "Se trata de que no se pueda discriminar ni coartar a nadie
el derecho a su uso", añadió.
Por su parte, la portavoz de IU, Presentación
Urán, recriminó al ministro de Ciencia y Tecnología, Josep Piqué, que el
proyecto de Ley no recoja claramente las medidas exigibles para garantizar
la protección de los datos personales que se habrá de facilitar a los PSC,
así como las garantías tecnológicas que tendrán que adoptar estos en el
desarrollo de su actividad.
Piqué defiende el decreto
En su defensa del texto salido del Consejo de
Ministro el pasado 6 de junio, el titular de Ciencia y Tecnología afirmó
que el decreto en vigor, además de convertir a España en pionera en la
normativa europea en esta materia, ha alcanzado "razonablemente" sus
objetivos, citando los 550.000 certificados digitales activos (la gran
mayoría de la FNMT) o los casi 1,8 millones de declaraciones de la Renta
presentadas este año a través de Internet.
Asismismo, destacó que el proyecto elimina el
registro de PSC, sustituyéndolo por un régimen más estricto de sanciones y
responsabilidades; incorpora la obligación de crear un sitio de consulta
pública de los certificados activos, define la firma electrónica
reconocida, con garantía de no repudio, e incluye las garantías técnicas
exigibles a los certificadores.
{Fuente: El Mundo} |
 |
GRANDES EMPRESAS CREAN UN
GRUPO UNIFICADO DE LINUX |
| |
CELF es una nueva organización
integrada por empresas como Sony, Philips, Matsushita, Hitachi, NEC,
Samsung, Sharp y Toshiba que desea acabar con el monopolio de Microsoft.
CELF, siglas de Consumer Electronics Linux
Forum, ha decidido poner de relieve la incorporación de Linux en productos
de electrónica de consumo. El hecho de tener que pagar licencias a
Microsoft para incorporar al mundo de las nuevas tecnologías productos
convencionales quizás ha sido el principal motivo para la creación de
CELF.
El grupo ha declarado en un comunicado que
"sus intenciones son formalizar los requisitos planteados a Linux para la
gama de productos que va desde los teléfonos móviles a televisores". En
particular, lo que se desea es la optimización, reducción de tiempos de
espera y requisitos técnicos, así como minimizar el coste de
producción.
Actualmente Linux es usado principalmente en
servidores y no en ordenadores personales. Aún así, Sharp ha incorporado
linux en sus ordenadores de mano o PDAs.
Gerard Edo Consultor
Informático g.edo@r-irix.com
{Fuente:
Informativos.net} |
|
 |
Sobre la AIH y
Motivados |
| |
Suscríbete a Informativos.info y recibe cada
semana las mejores noticias en tu e-mail
Darse de baja del boletín
Sobre la
AIH Ultimas 100 noticias en
Infohackers.org Nuestros cursos de
hacking Artículos y reportajes de
interés Estatutos de la A.I.H. Proyectos de la
A.I.H. Technohackers, la radio online Chat Asóciate a la AIH
Sobre
Motivados Erecciones 2003 Archivo actualidad Apadrina un Motivado Manifiesto SI a todo Textos de referencia Acciones ¿Quiénes son
Motivados? Contacta o asóciate a
Motivados
|
|
|
|
| |

[Adjunto no mostrado: 7/ (application/octet-stream)
] [Adjunto no mostrado: 10/ (application/octet-stream)
] [Adjunto no mostrado: 8/ (application/octet-stream)
]
|
|