Mostrando las entradas con la etiqueta Hackers. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Hackers. Mostrar todas las entradas

viernes, 3 de abril de 2015

Vos me espías... Yo te hackeo... @dealgunamanera...

Anonymous hackeó sitios de Malvinas y puso el himno argentino…

Libero, activista de Anonymous, hackeó sitios oficiales de Malvinas. Foto: Cedoc

La página oficial de las islas quedó con la pantalla en negro y la bandera celeste y blanco.

Al conmemorarse 33 años del inicio de la guerra de las Islas Malvinas, el conocido grupo de hackers Anonymous intervino distintos sitios webs de los isleños para colocar el himno nacional argentino e inscribir la leyenda “Las Malvinas son argentinas”.

Se trata de una de las páginas oficiales del gobierno kelper, http://www.falklands2014.org.fk/, que durante la madrugada fue hackeado por un informático que se apoda Libero. “Viva Argentina carajo”, se lee desde la madrugada en la web, que tiene URL oficial de Falkland Islands, denominación británica a Islas Malvinas.


Lo mismo hizo en el activista de Anonymous en el sitio web de la principal radio de las islas: First. Allí, ahora, en lugar de las noticias en inglés, se escucha el himno nacional. La canción patria se ilustra con fotos de militares argentinos durante la guerra de Malvinas en pleno combate.

Contenido relacionado


© Publicado el viernes 03/04/2015 por el Diario Perfil de la Ciudad Autónoma de Buenos Aires.

domingo, 22 de marzo de 2015

Hackear es un Placer... De Alguna Manera...

Contratar un hacker para un delito es rápido, fácil y barato…

Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc

Conseguir el password del e-mail o de Facebook y Twitter de familiares, socios, o de la pareja son los pedidos más comunes de este fenómeno.

En Argentina conseguir los servicios de un hacker y encargarle un trabajo ilegal es extremadamente fácil. Para entrar al e-mail del hijo, violar el Facebook de un socio, el Twitter de un competidor o “voltear” el blog de una ex, basta con buscar unos minutos por internet, elegir un “proveedor” y, tras pagar una cifra de alrededor de US$ 30, sentarse a esperar el resultado. Sin embargo, según los expertos, éstos pueden inútiles e incluso riesgosos para el contratante.

“Los servicios más solicitados son contraseñas de correos para espiar a parejas, hijos, empleados y socios”, le contó a Perfil, vía mail, un hacker que aceptó el reportaje. “También nos piden bloquear ciertas páginas web, espiar conversaciones de WhatsApp, conseguir passwords de Facebook o de otras redes similares”.

Otro de los oferentes de este tipo de acciones con el que se contactó este diario agregó: “Si bien lo que más nos piden es acceder a redes sociales como Facebook, Twitter e Instagram de otras personas; también recibimos muchos encargos para hacer cambios de notas en sitios de universidades o de escuelas”.

Por otra parte, uno de los entrevistados –que dio indicios de tener la base en Perú– detalló que integra un equipo de hackers de diversas partes del mundo y comentó: “Tenemos un promedio diario de diez clientes que nos llegan desde Argentina”.

Los interesados encaran una contratación rápida. Según explicó Hackers a tu Servicio, la negociación es simple: “Una vez acreditado el pago, pedimos los datos del servicio que desean. Como tenemos cientos de encargos diarios, nuestra respuesta puede demorar de 1 a 3 días. Y si alguien duda de nosotros, le comento sobre la gran reputación que tiene nuestra página, ya que estamos trabajando desde 2012 y no van a encontrar una sola queja sobre nuestros servicios”.

Riesgos. Lo particular es que este tipo de “contratos” es absolutamente ilegal. “Según la ley penal argentina, quienes encargan esas acciones podrían ser considerados “partícipes necesarios” de diversas figuras. Y la Ley 26.388 prevé penas que van de 15 días a 6 meses de prisión, aunque son delitos excarcelables”, detalló Daniel Monastersky, experto en derecho informático. “Además –agregó– pueden configurarse otros delitos, como suplantación de identidad, fraude o calumnias”.

Pero Monastersky también aclara: “Lo que vemos todos los días en la práctica es que en la sociedad hay un enorme desconocimiento sobre el hecho de que entrar a una cuenta de e-mail ajena o interferir en la red social de otro es un delito”.

Razones. Según el experto en seguridad Gabriel Zurdo, director de la consultora BTR Consulting –especializada en Ethical Hacking y auditoría digital–, las razones del aumento de esta oferta son varias: “Estos servicios se ofrecen porque realizarlos es fácil gracias a que los programas que facilitan ese tipo de ataque se han masificado. Además, se volvieron muy simples de usar, incluso por parte de gente que no tiene conocimientos profundos de informática”.

Zurdo detalló: “Tenemos muchos clientes que nos comentan haber pasado por esa experiencia, y el 80% de las veces quien concreta ese pedido ilegal termina siendo estafado: paga y no recibe nada”.

Incluso el interesado puede pasar de victimario a víctima, tal como le explicó a Perfil Sebastián Bortnik, gerente de investigación en ESET, una organización dedicada a seguridad digital. “Como se están contratando servicios prohibidos, en un mercado ilegal, no hay ninguna garantía para exigir resultados. Y es bastante usual que quien lo encargue termine siendo estafado. Por ejemplo, vimos casos en los que hackers truchos le daban al cliente evidencias falsas de sus “logros”.

Bortnik da otra razón para desconfiar de estas ofertas: “Los realmente expertos en estas temáticas se dedican a hackear en forma silenciosa a grandes corporaciones, por cifras millonarias. O trabajan en la seguridad informática legal, asesorando en ‘hacking ético’, a empresas que buscan mejorar su seguridad”.

Contenido relacionado
© Escrito por Enrique Garabetyan el sábado 21/03/2015 y publicado por el Diario Perfil de la Ciudad Autónoma de Buenos Aires.

Esta nota no alienta en absoluto ningún tipo de hackeo, el cuál es un hecho penado por la Ley Argentina.


 Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc


Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc 


Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc

 En EE.UU. Hacker List, la página más popular en este tema. Foto: Cedoc

Hackers. Los pedidos más comunes son el password del correo electrónico o del Facebook de familiares, pareja o socios. Foto: Cedoc 


miércoles, 29 de febrero de 2012

Anonymous... De Alguna Manera...

Detienen a diez argentinos por ataques a sitios web...

 Careta. La usan los miembros de la red Anonymous.

Operativo de Interpol en Europa y América latina. Hubo 40 allanamientos en 15 ciudades, donde apresaron a 25 personas. Son presuntos miembros de Anonymous. En el país capturaron a supuestos hackers en Capital, San Isidro, Tucumán y Córdoba.

Son la pesadilla de los gobiernos, las corporaciones y las grandes empresas. Y aunque sus ataques pocas veces suelen ser mortales sí son lo suficientemente certeros como para mostrar lo que sus enemigos preferirían disimular. Decir que Interpol anunció ayer la detención de 25 hackers –diez de ellos en Argentina– sería restarles categoría. Porque el megaoperativo que llevó más de ocho meses de investigación y abarcó cuatro países fue para intentar frenar a la mayor red de activistas informáticos del mundo, Anonymous.

Se cree que la red abarca a más de seis millones de usuarios en todo el planeta. Ayer, Interpol informó que había logrado dar con 25 de ellos. Según pudo saber Clarín, todos los argentinos eran mayores de edad, en el grupo había tanto hombres como mujeres y vivían en Capital Federal, San Isidro, Río Cuarto (Córdoba) y Tucumán.

La investigación, a la que Interpol denominó Exposure –“exposición”– comenzó en junio de 2011. En total, se realizaron 40 operativos en 15 ciudades de España, Argentina, Chile y Colombia. Además de los detenidos, que tienen entre 17 y 40 años, Interpol se llevó 250 equipos informativos y teléfonos celulares. También dinero que, se cree, sirve para financiar las actividades de Anonymous.
A estos detenidos se los acusa de haber hackeado páginas oficiales del gobierno colombiano, en particular del Ministerio de Defensa.

“Por acabar con los bosques, con los campesinos, con la DIGNIDAD de nuestro pueblo”, decía la leyenda con que Anonymous invadió esos sitios colombianos para protestar contra la construcción de una represa y sobre todo contra la represión con que fueron desalojados los campesinos de Quimpo.

Es que más que hackers en este colectivo llamado Anonymous se agrupan miles de organizaciones de activistas siglo XXI. “Son como piqueteros”, los definió uno de los investigadores argentinos, no sólo porque bloquean información sino porque además lo hacen para protestar.

Las webs de la CIA, la realeza española o la empresa Sony están en la extensa lista de sus “víctimas”. Uno de los blancos más recientes fue el sitio de Combined Systems, una empresa acusada por Amnistía Internacional de vender al gobierno egipcio 46 toneladas de municiones y sustancias químicas irritantes y gases lacrimógenos para reprimir protestas.

Además de los diez argentinos, en Chile fueron detenidas seis personas –una de ellas colombiana– de entre 17 y 23 años. También están acusados de haber participado del ataque “Tormenta del Sur”, en mayo de 2011, para bloquear los sitios de la empresas que están construyendo represas en la Patagonia. En España, las detenciones fueron cuatro –uno de ellos un menor que quedó bajo la custodia de sus padres–. A los españoles se los acusa de “asociación ilícita y daño informático”. Los otros cinco fueron apresados en Colombia.

Bernd Rossbach, director ejecutivo en funciones de los Servicios Policiales de Interpol, aseguró en un comunicado que “esta operación demuestra que la delincuencia en el mundo virtual tiene consecuencias reales para las personas involucradas, y que Internet no puede ser visto como un refugio seguro para la actividad criminal, no importa dónde se origine o a dónde apunte”. Lejos de ser vistos como delincuentes, estos “informáticos anónimos” tienen cada vez más seguidores dispuestos a apoyarlos en sus “cruzadas”.

© Publicado por el Diario Clarín de la Ciudad Autónoma de Buenos Aires el miércoles 29 de Febrero de 2012.