jueves, 18 de septiembre de 2008

Como reactivar un router Linksys despues de una Instalación fallida de un Firmware DD-WRT


Hola, si estas está leyendo esto, es porque entonces tu router es esta ya reducido a un inútil tocho de mierda…. perdón. Esta guía ha sido escrita para principiantes (y las medidas que se describen han sido simplificadas para hacer el asunto más fácil). Algunas de estas medidas supondrán que tu garantía del Router Linksys WRT54G se anulara automáticamente, y también ten en cuenta que hacer esto te puede producir un accidente (Daños corporales, como descargas eléctricas o tremendos golpes, u intentando abrir el router), y por ello, se te aconseja que sigas todos estos pasos y que además antes que nada comprendas todas estas precauciones y sobre todo ni se te ocurra quejarte o pedirle explicaciones al autor del texto original o al traductor de esta guía Linksys o salir en cualquier foro del Linksysinfo.org con nuevos problemas después de seguir alguno de los pasos que se te indican a continuación en esta guía.

AVISO: Esta guía fue publicada en el foro de Linksys por Toxic el 10-15-2005 pero debido a que me han escrito agunos mails sobre como recuperar un Router de una instalación fallida la he traducido desde: http://www.linksysinfo.org/forums/showthread.php?t=47259

Traduccion por Norbert R. Ibañez 18 Septiembre 2008

Tomar nota que solo soy el Traductor y no doy soporte a preguntas sobre este tema.

Si tu problema se produjo durante la instalación del firmware oficial de Linksys quizá sea mejor que te pongas antes en contacto directo con el departamento de Linksys, y solo sigue estos pasos como último recurso. Vamos a comenzar por dividir esta guía en dos secciones:


1. Aceptación de las técnicas seguras de reactivación del Linksys

2. Técnicas avanzadas para destochar tu router (Para que deje de ser un inútil tocho)


Técnicas seguras de reactivación del Linksys

Reanimación Paso # 1:

Este paso no anula la garantía ya que se hace directamente desde el sitio del soporte de Linksys:

1. Lo primero que debes hacer es establecer una conexión a Internet y descargar el firmware para tu router. Para obtenerlo en línea, evita enchufar directamente el router en tu cable módem o DSL.

2. Descárgate la última actualización del firmware para tu router desde 1. http://www.linksys.com/download.

Asegúrate de seleccionar el firmwere para el WRT54G y que el número de versión sea la correcta, que debe corresponder a la versión de tu router. Para saber que versión tienes instalada en tu router, mira en la parte inferior del router para verificar el modelo y la versión (número de versión no significa versión 1.0).

3. Haz clic en descargas de este producto. Cuando la página de descargas se cargue, haz clic en el botón de firmware.

4. Descárgate el firmware, la "Utilidad de actualización automática. Exe archivo de esta página.

5. Antes de realizar la actualización, te recomiendo que haz s lo siguiente:

* Si estás utilizando un adaptador de red 10/100, debes cambiar su velocidad a 10Mb, a Half (la mitad) dúplex. Por favor, consulta las instrucciones que aparecen a continuación acerca de cómo hacer esto.


Windows 95/98/ME:

1. En el escritorio de Windows, haz clic en "Inicio" y después selecciona Configuración y haz clic en Panel de control.

2. Haz doble clic en el icono Red. Esto traerá la "Configuración de la red" a la ventana.

3. Localiza el icono con el logotipo de tu adaptador de red resaltado en verde y haz clic en Propiedades.

4. Esto te mostrará el adaptador de Propiedades de red.

5. Selecciona la ficha Opciones avanzadas y haz clic en conexiones (esto también puede aparecer en los medios de comunicación como, Conexiones Velocidad, modo, Link Velocidad, etc.) El actual valor por defecto debe ser ajustado a "Auto sentido" o "Auto".

6. Cambia el valor de esta opción para 10BASE-T, (la mitad) modo Half dúplex (por lo general la opción más baja posible).

La redacción de este valor también puede variar, dependiendo de la marca y el modelo del adaptador de red. Otras posibilidades incluyen 10T mitad, 10Mb medio dúplex, 10Mbps mitad, etc

7. Una vez que hayas cambiado esto, haz clic en Aceptar para regresar a la pantalla de configuración de red.

8. Haz clic en Aceptar y de nuevo y Windows te pedirá reiniciar el equipo. Haz clic en "Sí" para reiniciar.


Windows 2000/XP:

1. Ves a Inicio, haz clic en Ejecutar, y escribe ncpa.cpl en el control.

2. Haz doble clic en la conexión de área local que controla tu tarjeta de red.

3. Haz clic en Propiedades en conexión virtual de área local.

4. Haz clic en el botón Configurar. A continuación, haz clic en la pestaña "Opciones avanzadas".

5. Haz clic en conexión (esto también puede aparecer en los medios de comunicación como, Velocidad de conexión, modo, Link Velocidad, etc.) El actual valor por defecto debe ser ajustado a "Auto sentido" o "Auto".

6. Cambia el valor de esta opción para 10BASE-T, (la mitad) modo Half dúplex (por lo general la opción más baja posible). La escritura de este valor también puede variar, dependiendo de la marca y el modelo del adaptador de red. Otras posibilidades incluyen 10T mitad, 10Mb medio dúplex, 10Mbps mitad, etc

7. Haz clic en Aceptar después de que hayas realizado el cambio a continuación, haz clic en Cerrar.


Recargar el firmware:

1. En primer lugar, mantén pulsado el botón de Reset situado en la parte posterior del router durante 30 segundos.

2. A continuación, para probar la comunicación entre el router y la tarjeta de red: Ves a Inicio y selecciona Ejecutar. Tapea (Escribe) el comando cmd y pulsa [Intro]. Automáticamente se te abrirá un terminal de MS-DOS en una ventana.

3. Tipea (Escribe) ping 192.168.1.1 y presiona [Intro].

4. Ahora deberías de obtener la siguiente respuesta:

Haciendo Ping 192.168.1.1 con 32 bytes de datos:

Respuesta desde 192.168.1.1: bytes = 32 tiempo <10ms ttl =" 128

Respuesta desde 192.168.1.1: bytes = 32 tiempo <10ms ttl ="">

Respuesta desde 192.168.1.1: bytes = 32 tiempo <10ms ttl ="">
Respuesta desde 192.168.1.1: bytes = 32 tiempo <10ms ttl ="">

5. Una vez que compruebes que esta es la respuesta que obtienes, puedes escribir inmediatamente en la línea de comandos, Exit y presionar [Intro].
6. Haz doble clic sobre el archivo de firmware que has descargado en el paso 2. Se abrirá la "Utilidad de actualización de Firmware".
7. Haz clic en Siguiente y Tipea (Escribe) en Router la "dirección IP" (192.168.1.1 que es la dirección por defecto del propio router) y Tipea (Escribe) en el router la contraseña (Admin que es la contraseña por defecto para el router).
8. Una vez confirmada la configuración (haz clic en Siguiente), haz clic en Actualizar para iniciar el proceso de actualización del firmware. El proceso de actualización puede tomar alrededor de 1 a 2 minutos de tiempo así que no te impacientes ni te desesperes.
9. Una vez que la actualización se ha completado, la luz del router –Diag- (El Let o luz de control de encendido) ya no debería estar parpadeando.
Nota: Asegúrate de devolver la configuración de tu tarjeta de red (recuerda los pasos anteriores) y debes cambiar la velocidad del enlace a "Auto sentido" o "Auto" (a la configuración original por defecto) para restaurarle toda velocidad al adaptador de red.

TÉCNICAS AVANZADAS PARA DESTOCHAR TU ROUTER (PARA QUE DEJE DE SER UN INÚTIL TOCHO

Este aviso amigable es un directo recordatorio de que esto si que invalida tu garantía. El contacto Linksys Tech y el soporte para a un recambio si tu router está bajo garantía.
Y ahora como se dice vamos a empezar.
Aquí están los pasos (Tips) para la popular reactivación voidmain.
Cuando deberías utilizar este truco extremo?
Si te olvidaste de ajustar la configuración "boot_wait" nvram y subiste una mala imagen de firmware que causó que tu router no arranque (como yo lo hice)
Si te fallan todas las demás instrucciones para revivir tu router
Cuando por ejemplo… ¿Te gusta vivir al limite y sólo quieres probar?
PROS: Puedes transformar tu negro y azul router inalámbrico en un simple pisapapeles. Es decir, quedar absolutamente inservible y solo como objeto decorativo.
COSTE: Supongo que ya no tienes nada que perder y que podrías hacer esto con tu WRT54G, aunque no hayas oído de nadie que aun haya hecho esto.
Las imágenes que hay publicadas en este tip son para personas que tienen instalado el hardware versión v1.1. El truco tambien funciona para las versiones 1,0, 1,1, 2,0, 2,2, 3,0, pero el diseño de circuito impreso es ligeramente diferente a las otras versiones de hardware. Lo único importante es que tienes que encontrar tu chip flash.

HERRAMIENTAS NECESARIAS: destornillador pequeño como los que usan los joyeros (o cualquier otro pequeño objeto de metal puntiagudo (de punta fina). Ok, estoy convencido, que vamos conseguir que este trasto funcione!

Empecemos:

NOTA: Haz clic en las imágenes en miniatura para acercar los detalles de las imágenes.
Busca un buen espacio abierto y tranquilo para abrir la carcasa de este Router:












Como puedes ver, el que yo uso en mi ejemplo es un router con la versión v1.1, el tuyo, es decir el diseño del circuito impreso puede ser algo diferente:












Usa tus dedos para destornillar las antenas de la parte trasera (tendrás que desenroscar las dos antenas para extraer la tapa del router):






















Esta carcasa sólo encaja en conjunto, no esta atornillada por ninguna parte, por lo que sólo se destapa el frontal de color azul hacia fuera. Parece que la forma más sencilla de hacerlo es, colocar la unidad boca abajo y a su vez las manos entre los pies de goma negra del router, y luego empujar los pies de color azul con los pulgares tal como se ve en la foto:













Ahora, el frontal sale recto y por el extremo de la tapa negra (Puede estar bloqueado con clips de juntas y bastara sólo con empujar esas juntas para que los clips se alinean con los agujeros):












Ahora localiza el chip flash. En este tutorial se ve claramente etiquetado "Intel Flash" pero no creo que en todos los Routers este etiquetado como en este. A continuación haz clic en las imágenes para tener una mejor vista del asunto. Verás que en cada esquina del chip hay un gran número de color blanco. En mi imagen esta en realidad al revés (no crees que sea fácil de hacer, ¿verdad?).












Observa que en la esquina superior derecha del chip esta el número "1", y en la parte superior izquierda esta el número "24", fíjate que abajo a la izquierda esta el número "25", y abajo a la derecha esta el número "48" (todos están boca abajo en mis fotos) . Entre el número 1 y 24, verás una fila de 24 pines de plata. En el circuito impreso (la placa del router) por encima de las clavijas hay un apenas una línea blanca cada 5 pines que te ayudarán a contar.












Ahora viene la parte divertida. No enchufes el adaptador de corriente, pero sólo conecta un cable LAN en uno de los 4 puertos RJ45 LAN en tu router y conecta el otro extremo a la tarjeta LAN de tu ordenador (mi ordenador portátil es el que uso para esto). Configura tu tarjeta de red en tu ordenador con una dirección IP: IP: 192.168.1.2, máscara de red: 255.255.255.0, y no te preocupes por lo demás ya que no necesitas una dirección Gateway. Ahora, si estas en Linux, sólo tienes que escribir en "ping 192.168.1.1", para que se inicie y corra un ping. Si te encuentra en Windows entonces tienes que hacer una pasada con un "-t" parámetro (esto se escribe así: ping-t 192.168.1.1) por lo que el ping no se detendrá después de 4 intentos de pings.












Ok, ahora vamos a entrar en la parte mas farragosa pero a la vez divertida del asunto. Localiza el pin 15 (tercera marca blanca a partir del pin 1). Coloca la punta de tu destornillador de joyero (de cabeza Philips es el que he utilizado, agradable y puntiagudo) entre las patillas 15 y 16 (véase 1. Nota 1), mientras mantienes el destornillador, debes conectar el adaptador de corriente y ver en tu pantalla si te da respuesta de ping. Espero que te sorprendas (como yo) al ver que en tu pantalla aparece el ping y esto empieza a tener éxito. No tan deprisa. Tranquilo y no cantes victoria y por si acaso aun no retires el destornillador de la placa de circuito impreso y comiences a saltar echando chispas de alegría. Retira el destornillador y comprueba que los pings continúan sin parar:














Ahora el router se encuentra en modo a prueba de fallos y está esperando a que tu le TFTP (le TE-FEP-TEES) transfieras una imagen de firmware al chip. Busca la imagen del firmwere que sea adecuada el modelo y súbelo a tu router. En Linux podría ser algo como esto:

Esto es bajo Linux

$ Cd / home / voidmain / firmware
$ Ls
OpenWrt_b3.bin
$ TFTP 192.168.1.1
TFTP> bin
TFTP> poner OpenWrt_b3.bin


La siguiente linea de comandos es para Windows

$ cd "directorio del archivo bin file" (El lugar donde se encuentra la carpeta que contiene el archivo)
$ TFTP -i 192.168.1.1 PUT "nombre del bin".bin (Se refiere al archivo de la imagen Bin)
Sólo asegúrate de que transfieres el archivo en modo binario (eso es lo que significa el comando "bin"). Una vez que has subido el firmware, tu router debe reiniciarse automáticamente.
Si has cargado el firmware OpenWRT como se hizo anteriormente puedes telnetear a tu máquina (Abre una consola de Telnet, y escribe: telnet 192.168.1.1). Si has subido correctamente el firmware de Linksys tú deberías de ser capaz de llegar hasta tu router con el navegador web escribiendo en el cajetín del navegador (http://192.168.1.1/).
Ahora haremos todo junto y al la inversa estas instrucciones que aparecen en este consejo. Si lo has hecho bien experimentaras un profundo éxtasis, una sensación indescriptible que no puede ser descrita con palabras.
Gracias por ello a Voidmain. Es un excelente artículo que ha salvado muchas veces mi WRT54G.
Ahora que si todo esto no te funciona, entonces aquí hay otro método con el que puedes revivir tu WRT54G. Aquí debo recordarte amistosamente que si esto no resulta podrías dañar tu router y tú equipo, o que podría electrocutarte, por lo que no seremos responsables de esto.

Reanimación Paso # 3:

Si estás leyendo esto, es que ninguno de las anteriores soluciones ha funcionado. Supongo que piensas que estás de suerte así que no se !.....
Ok ahora aquí seguiremos este otro Paso de reactivación para recuperar el WRT. El viejo pin tierra 16. Esto parece que siempre funciona.
1. Ahora ves a tu pantalla y en el símbolo del sistema (MS-DOS) Tipea (Escribe) el comando ping-t 192.168.1.1
2. Toma un alambre de cobre o algún cable que sea de metal (el que yo uso es de cobre, pero para obtener los mejores resultados se puede comprar uno en una tienda de Radio).
3. No enchufes todavía en el adaptador de corriente del WRT54G. Toca la parte superior de la antena, es muy importante que toques la parte superior de la antena de la izquierda y el pin 16 en el chip flash con un cable de cobre.
4. Al mismo tiempo, conecta el adaptador de corriente al WRT54G.
5. Observa el símbolo del sistema MS-DOS y todas las respuestas que te de. Ahora el firmware TFTP
6. Ahora TFTP el firmware
En lugar de utilizar el cliente de descargas TFTP de Linksys también se puede hacer lo siguiente:
Esto es bajo Linux
$ Cd / home / voidmain / firmware
$ Ls
OpenWrt_b3.bin
$ TFTP 192.168.1.1
TFTP> bin
TFTP> poner OpenWrt_b3.binThe siguiente es para las ventanas $ cd "a direcotry de bin"
$ Tftp-i 192.168.1.1 PUT "nombre de bin". Bin7. Si no obtiene ninguna respuesta empieza el paso 2 de nuevo.
8. No desistas de seguir intentándolo.
Reanimación Paso 4:
Si estas leyendo esto, entonces toma tu chaqueta y vete a comprar otro router WRT54G, y no esperes llegar a ninguna parte por que ya no hay una Paso más... Una palabra que jtag salvado muchas WRT54G forma la papelera. Gracias a hairydairy. Aquí está este enlace de descarga desde el sitio web donde te podrás bajar este Zip http://spacetoad.com/tmp/hairydairymaid_debrickv22.zip.
NOTA del traductor: he comprobado que en el enlace no funciona.
Aunque nunca he probado antes, así que realmente no sabría que comentarte al respecto. Aquí están las instrucciones que necesitarás descargar la guía de debrick y los hairydairymaid.
En lugar de hacer un jtag auto siempre puedes comprar uno en http://www.theforestnetworking.com/hardware.php
Nota:
4M chip flash (WRT54G v1.0, v1.1, v2.0) Use las patillas 15 y 16
4M chip flash (WRT54G v2.2) Use las patillas 16 y 17
8M chip flash (WRT54GS v1.0, v1.1) Use las patillas 5 y 6
También el WRT54G v5.0 tiene una rutina de recuperación diferente, esto está documentado en el sitio web de Linksys: WRT54G versión 5 - información sobre el modo de gestión para la recuperación de firmware
http://www.zero13wireless.net/foro/showthread.php?p=8303
http://wiki.openwrt.org/OpenWrtDocs/...are/JTAG_Cable
http://www.dd-wrt.com/wiki/index.php...om_a_Bad_Flash


miércoles, 17 de septiembre de 2008

SE MULTIPLICAN LOS FALSOS ATAQUES DE VIRUS Y LOS FALSOS PROGRAMAS ANTIVIRUS

Expertos advierten del aumento de la picaresca ciertas aplicaciones que parecen autenticas. Expertos en seguridad están advirtiendo a los usuarios de una nueva oleada de estafas con la aparición de falsos antivirus.

Los falsos antivirus son aplicaciones de seguridad que están siendo disfrazadas como legítimas herramientas antivirus, a menudo y ofrecen falsos escaneos, falsas detecciones de virus, o la creación de ventanas emergentes que advierten a los usuarios que sus sistemas están 'infectados'. Como es lógico, el usuario es engañado con un programa de seguridad que parece legítimo, pero en realidad el usuario paga dinero por un falso software.

"La pérdida de 50 Euros por un falso programa antivirus es ya de por si suficientemente malo, pero las víctimas deben preocuparse de perder mucho más", escribió Macky Cruz de Trend Micro y miembro del equipo técnico de comunicaciones en una entrada de blog.

"Una vez que los piratas informáticos tienen en sus manos la información de su tarjeta de crédito no hay ni que comentar qué riesgos están al caer para las víctimas."

Un dispositivo de malware, conocido como WinAntispyware de 2008, modifica el escritorio del usuario y el sistema de preferencias para mostrar unos mensajes pesimistas de alerta y instiga al usuario del sistema para que escanea en un intento de engañar al usuario a comprar unas herramientas de seguridad que ni tan siquiera hace nada ni funciona.

También se han descubierto nuevas aplicaciones de seguridad que están al margen de la ley en Sunbelt Software en los últimos días de. Entre los nombres utilizados por las aplicaciones de Windows AntiVirus, Windows AntiVirus 2008, Lab AntiVirus 2009 y XP Pro Antispyware.

El CERT Computer Emergency Response Team de los EE.UU. está asesorando a los usuarios y trata de evitar los fraudes mediante la instalación de sólo software confiable de seguridad de los vendedores conocidos.

Los usuarios también se aconseja a seguir en general las mejores prácticas, como no seguir enlaces no solicitados o la descarga de software de fuentes no confiables.

viernes, 5 de septiembre de 2008

EL PROXIMO MARTES 9 SETIEMBRE MICROSOFT LIBERA EL NUEVO PARCHE

Ya van cuatro grandes actualizaciones contando las del 9 de septiembre. Microsoft ha confirma

do que su próximo parche que será liberado el Martes 9 de septiembre incluirá la fijación de cuatro vulnerabilidades 'críticas' de la ejecución de un código remoto.

Los softwere afectados incluyen Microsoft Office, Windows XP, Internet Explorer, NET Framework, SQL Server y Visual Studio. La mayoría de actualizaciones no requieren un reinicio completo de la PC.

Por si acaso, y debido a tanta corrección de fallos Microsoft será el anfitrión de un webcast para hacer frente a la avalancha de preguntas de los clientes sobre estos alarmantes boletines del 10 de septiembre.

En noticias relacionadas, VMWare esta semana advirtió a las empresas de vulnerabilidades en su servidor y estaciones de trabajo. El software afectado es VMWare Workstation, VMWare Player, VMWare ACE, VMWare Server y VMWare ESX.

jueves, 4 de septiembre de 2008

HA NACIDO HACKSTORY.NET

Me tiemblan las manos y tengo un nudo de lágrimas en el corazón. Me cuesta escribir que el trabajo de este agosto ya está en línea y accesible. Esta tarde hemos activado el dominio hackstory.net y a estas horas debería funcionar para toda la Internet. Aquí tenéis lo que prometí: el wiki de la historia de los hackers. Además de los dos artículos que ya teníamos, SET e !Hispahack, he hecho otro sobre Apòstols y he añadido una categoría de comunidades, donde he puesto 3 entradas: es.comp.hackers, es.comp.cracks y la lista de hacking. También he creado un pequeño vocabulario, en una categoría que he llamado Jargon. Agradezco a todas las personas que ofrecieron su ayuda, especialmente en forma de hosting. Muchas gracias. Os agradeceré ahora que peguéis un repaso a los contenidos, por si los errores u olvidos, también a los textos en inglés, corregid lo que veáis. Son bienvenidas las nuevas entradas. Y un vistazo a la seguridad del sitio. Aquí está ese nuevo "hijo". Sé que es muy marginal, el más marginal de todos, que crecerá más lentamente y que me dará más trabajo mientras sea un bebé, pero tengo también la sensación de que será el mejor servicio que he dado a la comunidad, porque mantiene vivo su espíritu en estos tiempos de oscuridad. Que los vientos te sean propicios, Hack Story. Y que pronto te pueda dejar en buenas manos. http://hackstory.net/index.php/Main_Page Mercè

HACKERS Y ABOGADOS INTENTAN DETENER LA EXTRADICIÓN DE MCKINNON

Los seguidores McKinnon hacen un llamamiento al Home Office. Los abogados de Gary McKinnon, el hacker que irrumpió en los ordenadores Nasa, han apelado al Ministro del Interior en un intento por detener su encarcelación en los EE.UU..

A McKinnon y sus abogados les preocupa que si él es extraditado a los EE.UU. pudiera enfrentarse hasta 70 años de cárcel y millones de libras en multas y han hecho un llamamiento al Gobierno del Reino Unido en su nombre. La apelación de la semana sigue la última decisión de la Corte europea de Derechos Humanos para no apoyar las demandas de McKinnon.

A pesar de la sentencia, Karen Todner abogado ha dicho al Ministerio que extraditar a McKinnon desde el Reino Unido sería una violación de sus derechos humanos. El Ministerio del Interior se dice que está examinando la reclamación. Una manifestación pacífica está prevista para fuera del Ministerio del Interior hoy a las 4 p.m. para apoyar la apelación. Todner sostuvo que la pena probable a ser impuesta por el sistema de justicia de EE.UU. es desproporcionada en relación con los crímenes de McKinnon.

"Los EE.UU. están siendo muy pesados con la entregado y están buscando hacer con él un ejemplo l", dijo.

"Bajo el sistema del Reino Unido se enfrentan a tres o cuatro años en prisión. Allí en USA el podría estar décadas en una prisión de súper máxima seguridad.

"Si es extraditado espero que el gobierno del Reino Unido a petición de garantía diplomática, en el sentido de que iba a servir su condena aquí".

Todner McKinnon añadió que padece el Síndrome de Aspergers También deben tenerse en cuenta. McKinnon, un ex-administrador de sistemas que también se conoce como 'Solo', y está acusado de reventar las computadoras del gobierno de los EE.UU. y la NASA en 2001 y 2002. A pesar de que afirma no haber causado ningún daño, dejo una nota en un equipo. En esa nota se lee:

"la política exterior de EE.UU. se asemeja a los gobiernos terroristas patrocinado por estos días... No se trata de un error, había un enorme agujero de seguridad el 11 de septiembre del año pasado ... Yo SOLO. Seguiré fastidiando al más alto nivel. "

McKinnon está acusado de causar daños a los sistemas y dejándolos inoperables. Él siempre ha afirmado que él estaba buscando pruebas de Extra Terrestres. Originalmente detenido por la NHTCU del Reino Unido en virtud de la Ley de uso indebido de computadoras, McKinnon ha sido un embarazoso problema para autoridad judicial.

En un principio se pensó que tendrían que hacer frente a sólo servicios a la comunidad en el Reino Unido, pero más tarde fue acusado por los EE.UU.. El proceso de extradición comenzó en 2005.

martes, 2 de septiembre de 2008

EL FORO NEONAZI SANGRE Y HONOR HA SIDO HACKEADO

El foro de la organización neo-nazi Sangre y Honor ha sido hackeado por hackers anti-fascistas. Un grupo de piratas informáticos, los miembros de la Acción Anti-fascista (ANTIFA), irrumpieron con éxito en el foro de la red neonazi Sangre y Honor. Se recuperaron más de 800 MB de información sobre los miembros, los debates y reuniones, y luego subido los archivos para la descarga pública en el uso compartido de archivos servidores. Sangre y Honor es una organización neo-nazi que fue fundada en el Reino Unido en la década de 1980 por Ian Stuart Donaldson, un músico punk rock, líder del grupo Skrewdriver. Su finalidad es difundir la ideología neo-nazi a través de la música y la organización de conciertos de Rock de las bandas del "poder blanco" Contra el Comunismo (RAC). La red Sangre y Honor es ilegal en Alemania y ha sido prohibida desde el año 2000. Su rama española también fue cerrad en 2005 tras muchas detenciones. Los piratas informáticos se identifican a sí mismos como un grupo de hacking asociado a ANTIFA, llamado Date-Antifa (datos-antifa). La Acción Anti-fascista (ANTIFA) es un grupo socialista extremista de izquierdas se opone al sexismo, el racismo y la homofobia. Tiene sucursales en Alemania, Dinamarca, Suecia, la República Checa y otros países. Un extracto de su anuncio dice: "Esto es parte de nuestra lucha contra el avance fascista, y hemos Hackeado el foro de [Sangre y Honor foro Link]". La base de datos contiene información sobre más de 31948 miembros registrados del foro Sangre y Honor, y los hackers la han distribuido en un mirror de todo el foro instalándola por cuenta propia en el servidor web local a fin de que cualquier persona interesada pueda analizar todos esos datos. Miles de debates públicos, lugares de conciertos e incluso mensajes secretos entre los miembros han sido dados a conocer. Los hackers reclaman que se trataba de un esfuerzo de colaboración llevado a cabo por grupos "nacionales y extranjeros" que actúan "laboriosamente en una operación preparada de cobertura y daga " que implicaba una búsqueda "de alojamiento." Los datos han sido cuidadosamente analizados por los periodistas por el alemán Frankfurter Rundschau y el tabloide del diario Bild. Frankfurter Rundschau informó de que la base de datos contiene información sobre unos 500 alemanes miembros de la Sangre y Honor, mientras que Bild sugirió una serie de 1200. También señalaron que contenía pruebas de que miembros alemanes organizaron conciertos ilegales en el país y el extranjero. Aunque las autoridades no pueden utilizar esta información en los ensayos, ya que se obtuvo ilegalmente, se cree que podría ayudarles a iniciar algunas investigaciones, dice Katharina Koenig de la Acción de la Alianza contra el Derecho. Guenther Hoffmann, del Centro de Cultura Democrática comentó Frankfurter Rundschau que "algunas personas del entorno la extrema derecha extremista se van a poner muy nerviosos, incluidos los activistas de la NPD (la extrema derecha Alemania del Partido Democrático Nacional)."

LinkWithin

Related Posts Plugin for WordPress, Blogger...