domingo, 7 de febrero de 2010

Bloguear temas o criticar noticias en Internet podría estar prohibido en un futuro

Bloguear noticias de cualquier tipo –incluida esta- podría ser un delito en el futuro si se aprueba una nueva modificación de la Ley de Propiedad Intelectual en España. El presidente de la Asociación de Editores de Diarios Españoles (AEDE) esta tremendamente disgustado –muy cabreado- con el ciberespacio, los Blogger y Páginas web, que según declara en un artículo, practican el Copypaste de noticias publicadas por los periódicos, son unos depredadores, quitan protagonismo a los medios oficiales, parasitan sus negocios de la información, reducen las ventas de ejemplares, y lo peor de todo; mandan a la ruina a unos tipos cuyo duro trabajo es sentarse en despachos con lujosos butacones de cuero y enormes vistas a toda la ciudad, teléfonos que suenan y hacen Ring Ring que encantan, ostentan anillos de oro en sus dedos y consumen súper puros habanos Cohíba Siglo VI (doce euros la unidad).


Si hacemos -una exagerada interpretación de ese punto de vista - de esta absurda pretensión de modificar la ley por esas causas, alguien estaría insinuando que los blogueros y las páginas web dedicadas a hablar de lo que nos gusta no solo somos unos ilegales, sino los nuevos malditos intrusos (y algo más que suena fatal) porque estamos en el lado oscuro de la profesión de los reporteros del periodismo, les pisamos el terreno y sus ventas, y también desde esta absurda perspectiva parece que estaríamos haciendo algo ilegal precisamente por carecer de licencia para publicar contenidos. ¿Licencia para publicar contenidos en internet en un blog? ¡Por favor, que disparate! Los medios de comunicación se han cansado de que existan Webmaster y Blogger descontrolados, dedicados presuntamente a parasitar la información que ellos editan, atrayendo cientos de visitas injustamente ganadas hacia sus sitios a costas del duro trabajo de la prensa, que es mover un lápiz, hacer llamadas de teléfono, aporrear todo el puto día un teclado y tomar cientos de cafés tirando de carnet y credenciales. ¿Se trata de una opinión o de una discreta acusación lanzada como un dardo envenenado desde esas altas esferas periodísticas al estrato más bajo de la crítica de la información internet como lo son los Blogueros y las webs? Por el momento no está claro en qué dirección va el dardo, pero si está clara la intención que parecen perseguir todos estos medios, que es tratar de acaparar un mayor control –pedazo del pastel- dando empujones contra la libertad del pensamiento de todos los ciudadanos y su derecho a la libre expresión personal en un blog privado en Internet.


 A las acusaciones del descenso de ventas de periódicos supuestamente por culpa de blogs y páginas web, hay que responder y explicar cuales son las verdaderas causas por las que el sector pierde clientela día tras día. Se deben precisamente a la rapidez cómo funciona Internet y otros factores bien conocidos, pero por alguna razón ignorados a propósito, ya que nada tienen que ver con la existencia de los Blogueros comentando sus propios puntos de vista sobre la actualidad en la parte más baja de la pirámide de la información. El representante de la prensa, al parecer debe estar mirando contra una tormenta de arena, porque el principal competidor de los periódicos no son los blogueros ni las webs, sino los informativos de Radio y Televisión dando las mismas noticias que dan los Periódicos durante 24 horas ¡24 horas señor, que quede claro, que contra 24 horas nadie puede competir!, seguido de agencias de noticias, y las noticias dadas por otros miles de periódicos Online en Internet, y las revistas o magacines, que producen el fenómeno masivo de la anulación del interés por la información. La realidad es que los medios luchan duramente por estar en el primer plano precisamente a costas de lanzar una primicia, hecho casi imposible de lograr actualmente debido a la velocidad con que se recogen y transmiten esas noticias en Internet, ya que el primero que captura la noticia es el primero que la lanza en primicia y el resto deben inmediatamente situarse a la cola de aterrizaje, perdiendo lectores, ventas, o protagonismo. También parece que ignora incomprensiblemente que hay demasiada competencia entre periódicos, agencias de noticias, semanarios, revistas y eso hace que los periodistas rivalicen en niveles muy altos de competitividad y con muy poco margen de maniobra, por lo que entre ellos mismos se pisan el terreno de las noticias, y no los Blogeros, que no tienen acceso directo a las grandes agencias de noticias y por consiguiente no puede ser el parte del problema de la competencia, porque estan en el ultimo escalon de la informacion, o en la base de la piramide de las noticias y nunca en primer plano como de hecho intenta estar la prensa. La competencia masiva solo existe entre los grandes grupos, y eso es lo que lleva a que el sector de la prensa esté tremendamente enojado y ofuscado por estar sometido a una enorme presión y estrés profesional.


Lógicamente, según la ley de la entropía, cada día resultaria más difícil mantener una cuota (racha) de éxito profesional, que se traduciría en un descenso de ventas de ejemplares en papel precisamente por la fuerte competencia existente entre medios de comunicación en el mercado de la información, y como es lógico todo esto al final pasa factura: alguien no quiere mirarse a sí mismo el ombligo, y piensa que lo más fácil será alguien cargue con las culpas y apunta hacia los blogueros. Es el eterno problema. Es preferible arrojar la culpa a cualquier otro hecho o factor, antes que reconocer sus propios fracasos. La realidad es que, en este moderno escenario de Internet, algunos periódicos han tenido que cambiar ya su enfoque como empresa de noticias, precisamente porque han terminado por aceptar que ya no se puede competir profesionalmente en el nuevo orden de las modernas tecnologías, y la impresión en papel, es costosa, y tarda demasiado en llegar al consumidor, por lo que ahora solo trabajan con ediciones digitales en internet y con listas de suscripciones. Esto ya ha ocurrido con las grandes librerias editoriasles, que publican sus libros en ediciones digitales, porque el precio de 100 ejemplares de un libro en papel tienen un coste de 1000 euros, y sin duda un libro en formato PDF electronico es muchisimo mas rapido y barato de publicar y lanzar en el ciberespacio. Respecto a las declaraciones, solo se me ocurre pensar que hay personas, que recurren al martillo de emergencia, rompiendo el cristal del sentido común. Acusan y echan la culpa de sus propios problemas a quienes no se pueden defender; a los blogueros y las webs, precisamente porque es una buena escusa con la que aparentemente poder justificar los problemas, exactamente igual que han hecho ya otras organizaciones privadas culpando a otros de la piratería masiva.


Por otro lado, buscar un cambio las leyes de la propia propiedad Intelectual en Internet para favorecerse aun mas con los cambios, es el colmo de la desconfianza, la codicia, avaricia y el control. No bastaba con las impopulares y recientes medidas –dictadoras y censuradoras- adoptadas por el gobierno de zapatero, ni tampoco con la presencia de la Ciber Inquisición de los derechos Intelectuales, cuyo infame nombre todos ya conocemos, saqueando nuestros bolsillos con injustos canones revolucionarios por supuesta piratería de contenidos digitales, sino que ahora desde la prensa se busca también monopolizar todo lo que se refiera a la información y se escriba en internet. Muy bonito… en serio… sí señor, que imagen más maravillosa de progreso, libertad, y modernidad quieren dar algunos en la moderna España del 2010 de la Europa comunitaria. Casi sin darnos cuenta están creando todo un descomunal templo que rinde culto a la inquisición Intelectual, a las restricciones, al quítate tu para ponerme yo, al cállate ya, y seguramente creo tu me estas copiando y eres un pirata de las noticias. No es ninguna novedad que periodistas y blogueros son como perros y gatos encerrados en un corral de un metro cuadrado, llamado franja de los medios de comunicación en Internet, y que desde el nacimiento de los recursos gratuitos en la red; como son por ejemplo foros, espacios personales, blogs, y webs, estos dos grupos no se toleran y se miran con cierto rencor o desconfianza. “Los periodistas profesionales odian a los blogueros por muchas razones, entre las cuales están que sienten una rabia explosiva hacia ellos porque no han tenido que estudiar durante años una carrera de periodismo, invertir horas y horas y dinero, ni trabajar como corresponsales en el culo del mundo bajo amenazas terroristas, bombas, disparos y balas para curtirse como periodistas profesionales”. ¡Dios santo, pobres chicos, tanto esfuerzo para que como recompensa un aficionado sin título de reportero, los maltrate con sus post supuestamente piratas; ¡Dios mío que estrés! A los que quieren acabar con la libertad para bloguear, solo les falta el guante negro de cuero, la porra de goma, la inyección de pentotal sódico, y el palizón, y una confesión escrita de hacer copypaste, para que todo quede perfectamente aclarado y en su sitio. ¡Bloguero, que lo sepas, eres un maldito pirata porque escribes cosas sin permiso! Además, por si esto es poco, los periodistas no soportan a este sector porque según sus propias palabras los consideran intrusos y odian que les pisen el terreno. ¿Blogueros pisando el terreno a los periodistas?, ¿supuesto derrumbamiento de la prensa escrita por culpa de blogueros haciendo copypaste masivo de noticias?.


Me temo que alguien tiene despertar y hacer bien su trabajo. Dejar el café, el tabaco, el ozono, el porno, el cine negro, no chupar mas lápices de grafito, no usar tanto la fotocopiadora, y respirar más aire puro, ya que sin duda tiene una borrasca cerebral de tres pares de narices… ¡ Los que piensen de este modo creyendo que todos los problemas del descenso del interes del lector por la prensa es culpa de los Blogueros, deben tener un problema de percepciones y sin duda alucinan en colores como los Teletubies!. Nosotros no competimos contra nadie y mucho menos contra los medios oficiales, porque no somos oficiales, como si lo hacen entre periódicos y agencias de noticias por dar información, sin importar pisotearse entre sí deslealmente las exclusivas o las primicias, cosa que ya sabemos. También olvidan que los blogueros podemos hablar públicamente de lo que nos apetezca en nuestros propios blogs, exactamente igual que cualquier persona –incluido un periodista en un bar tomando un café- o en la calle sin que nadie ponga un tapón en la boca. Precisamente por la misma razón que existe una cosa llamada libertad de opinión, cualquier persona tiene libertad enviar una carta a un amigo comentándole una noticia, o hablar en una conversación públicamente de lo que quiera, en persona o por teléfono, o escribir con total libertad sus opiniones y pensamientos y transmitirlos a la gente, sean del tipo que sean esos contenidos, o por los medios que sean. Eso, si alguien lo pasa por alto, se llama libertad de expresión y libertad de pensamiento y opinión. Además, parece que alguien, algún indocumentado, ha olvidado las leyes fundamentales del Copyright… “No existe el copyright sobre el copyright”, o por si no se entiende… “Nadie tiene la propiedad absoluta del copyright sobre el copyright” para recortar o censurar lo que otros puedan publicar, lo que sin duda sitúa a la prensa en un grave problema legal y profesional… nadie tiene el copyright de todos los conceptos del pensamiento y la opinión de las personas, para decidir a dedo que se puede o no decir, que es original y que es copia pirata. Las leyes del copyright establecen claramente que el plagio y piratería de derechos se producen cuando la copia es del cien por cien, es decir, copia literal exacta e igual al original. Como de costumbre siempre acusan quien tienen bastante por que callar y, mejor algunos periodistas podrían callar, porque no es el primero de los múltiples escandalosos casos, que ellos copian de blogs privados y de webs particulares, y como prueba de este despreciable hecho hay en Internet actualmente 4590 entradas en google dedicadas a la copia ilegal de artículos publicados en páginas webs y blogs por particulares, que nada tienen que ver con la prensa y el periodismo oficial y que han sido copiados sin escrúpulos por periódicos y periodistas como se puede ver en este enlace: http://www.google.es/#hl=es&source=hp&q=periodistas+plagiando+a+blogueros&btnG=Buscar+con+Google&meta=lr%3D&fp=3f08bff2bcc6edeb Así que cuando alguien dice que la culpa de la decadencia del interés por la prensa en papel y Online, es culpa de blogueros o webs, solo está ocultando, que solo es una cuestión de ignorancia incompetencia y dinero y no otras razones.


Por otra parte estas acusaciones colisionan con los derechos fundamentales que nos dan las leyes constitucionales y que nadie puede pisotear sin que se declare un escándalo monumental, así que ¿Cómo pretende la prensa oficial que los blogueros cierren la boca, sin pisotear los derechos del ciudadano y el art.20 de la CE? Podéis intentar halagar y convencer a José Luis zapatero, con la promesa de darle mucha cobertura mediática, para dicte una ley a favor de la implantación de Keylogger en los teclados de PC domésticos y los portátiles, y la creación de un sistema, estilo gran hermano, que controle que es y qué no un genuino Copypaste. ¡Venga ya hombre, que es el colmo del despropósito, la codicia, la avaricia, el egoísmo, la prepotencia, y el sin sentido! Detrás de toda esta nueva maniobra propuesta por el representante del sector de los medios periodísticos, que según esas declaraciones se presentan a sí mismos como mártires y víctimas de la piratería, y que en parte emerge del eco residual de la recién aprobada ley de la economía sostenible de ZP, se esconden las pretensiones megalómanas de los grandes grupos que superan el argumento de la propia protección de sus derechos intelectuales, y básicamente lo que pretenden perseguir con estas leyes de forma inquisitorial es el derecho de opinión personal del ciudadano, el derecho a transmitir libremente información de forma personal, el derecho a criticar y tener una opinion propia personal, o el derecho a expresar y comentar cualquier tema tanto personal como de ámbito social en un blog.


En definitiva, te lo resumo en palabras de lectura en el WC… que cierres de una puta vez tu blog porque les molestas con tu excesiva competencia, que dejes de escribir y dejes de publicar lo que te gusta, y que te calles, y por si no lo has entendido a la primera, te lo esclarezco más aun; no quieren Blogecillos tocando los cojones a la prensa. Lo que realmente me deja perplejo de todo este asunto de las declaraciones es el hecho de que estos medios llevan años defendiendo la idea de la libertad y más concretamente la libertad de expresión e información, y el derecho a decir lo que quieras, pero sobre todo criticando muy duramente cualquier tipo de censura sea del tipo que sea desde cualquier sector político o social. Pero al igual que en los viejos tiempos… a la hora de la realidad lo que siempre impera es el dicho… “Haz lo que yo te digo, pero nunca lo que yo hago”, y ahora son ellos los que pretenden silenciar a los blogueros y páginas web porque, desde su insostenible argumento, dicen que los blogueros y webmaster, les copian y hacen la competencia. Para caerse de espaldas, en serio. Ya me veo la siguiente ley asomando por el horizonte… y los siguientes arribistas oportunistas apuntándose al nuevo negocio de manipular a la sociedad y comerciar con brechas de la ley: la Asociación de Escritores Independientes, protestado porque la gente escribe cosas en Internet; toneladas de chorradas (Estupideces), las da gratis, hay miles de descargas, y eso a ellos les bajan las ventas de sus libros en las librerías… imposible mas abundancia de malintencionada estupidez o ganas de tocar las pelotas en España!. “Los periodistas no soportan a los blogueros, y entenderlo es muy facil. Los Blogers no están a favor o en contra de nadie, son independientes, no están presionados o manipulados por los Gobiernos, los políticos y sus sucias prácticas políticas, no están sometidos bajo un férreo control Intelectual o a la moderación social, pueden decir y opinar de lo que quieran, no tienen que dar explicaciones o rendir cuentas a nadie, no tienen intereses comerciales, ni ansias de poder o control de la información, lo que les da una enorme popularidad en Internet precisamente porque la gente confía más en la información que da un bloguero que en la que da un periodista, y de ahí sale todo ese excesivo celo o rencor que existe desde que amaneció la era de internet” De aprobarse esta nueva ley “lo que se busca es que los blogueros se callen la boca de una puta vez, dejen de pisotear los presuntos derechos intelectuales sobre la información que supuestamente dicen tener los medios de comunicación en exclusiva, incluido la libertad de tu pensamiento personal y tu derecho a difundirlo libremente como una opinión en tu propio blog, no critiquen nada de lo que ocurra en el país o fuera del país, no hablen de ningún tema sin tener licencia de –divulgador oficial- para criticar o postear temas; y de dar noticias o hablar de ellas, sean de la clase que sean, ya mejor ni hablemos” por lo que estas nuevas leyes serán la siguiente patada en el culo que piensan dar a todos los Internautas.


Es un descarado intento de justificar y amparar un sistema inquisitorial de la información, y un atropello intelectual, aparte del ya cometido con otras aéreas de internet como por ejemplo con el intercambio de links y supuesta piratería, recientemente aprobado por zapatero. Yo solo hare un par de desagradables predicciones sobre este tema. La primera, es que solo por pretender estas estupideces y para disgustar a la prensa, pienso vivir hasta lo cien años aporreando el teclado de mi portátil y tocando los cojones. La segunda, es que si se continúa por este camino del recorte de derechos al que estamos asistiendo sin hacer nada, o al menos, desde los sectores legales no se hacen precisiones en las leyes sobre lo que se puede o no prohibir de forma exacta, sin errores, dudas y lagunas, muchas de estas organizaciones y súper imperios mediáticos, aumentaran sigilosamente su control y poder o manipulación sobre nosotros; sobre el ciudadano concretamente, estando dispuestas a presionar y pisotear de manera persistente a la mas mínima oportunidad todas nuestras libertades sin que nadie se lo impida. Además, no es broma, no sé qué parte de la palabra censura sigilosa no entendéis. Por si nadie se da cuenta, está emergiendo un nuevo tipo de hactivismo desde las altas esferas de los sectores empresariales más selectos sobre los derechos de conceptos del dominio de la información o los contenidos. Es una especie de siniestra campaña de control y censura de la información y el ejercicio de lo intelectual bastante descarada, donde para lograr sus propósitos, metódicamente estas organizaciones estudian una trinchera social sobre la que tomar el poder y control absoluto de esos derechos, para más tarde monopolizarlos, explotarlos, y desde allí presionar e imponer a todos un canon.


Caso recientes de este ejemplo de aprovecharse de las circunstancias, son la SGAE, con el control de la copia pirata de CDROM-DVD-USB, HD; y sus Pillonarios beneficios, o la ley de la economía sostenible, que no sostiene a nadie ni mejora la crisis actual y solo beneficia a los que quieren imitar legalmente los negocios de los piratas, y ahora… pendiente de una futura aprobación, la ley de la reforma intelectual, que presuntamente pretenderá el control sobre lo que se podrá o no publicar en un blog en internet, orquestado desde las organizaciones periodísticas que pretenden manejar, administrar, y monopolizar el control absoluto de la información y los contenidos que existan publicados en internet bajo la presunción de la piratería del copypaste. Estamos permitiendo que colectivos, empresas privadas, se adueñen silenciosamente de internet e indirectamente de nuestro derecho a la identidad o expresión digital, y estamos dejando libre albedrio a estas grandes organizaciones para hagan lo que quieran con las leyes, (que son de todos y no de unos pocos) para que sobre interpreten esas leyes como quieran, monopolicen el derecho a hablar de lo que queramos, y restrinjan o abusen a dedo del concepto de lo que es copia o no. Todo esto solo se reduce a una única cosa: La nueva dictadura intelectual, donde solo podrán hablar unos pocos que ejerzan el poder de la palabra, mientras que el resto solo les quedara el consuelo de alimentarse continuamente de sus mentiras.

jueves, 4 de febrero de 2010

Crecen los delitos de estafa por Internet favorecidos por el aumento de paro

El incremento de parados en situación límite está llevando a aceptar supuestas ofertas de negocio rentables que son en realidad una estafa. Las mafias organizadas aprovechan esta necesidad y la vulnerabilidad de ordenadores zombis para realizar transferencias internacionales que tienen un difícil seguimiento.
El gran número de parados en situación límite o con una retribución salarial precaria está llevando a muchas personas a aceptar un subtipo de negocio a priori muy rentable que aparece como una oferta atractiva a través de correos electrónicos. La gran oportunidad se anuncia como una gestión sencilla: recibir un importe de dinero en tu cuenta y transferirlo inmediatamente a otra, deduciendo entre un 5 y un 10% de beneficio directo. La situación económica actual y la desesperación de muchas familias facilitan la aceptación de estas ofertas de trabajo que, frecuentemente, se llegan a disfrazar con cierta parafernalia de legalidad como contratos o sueldos mensuales. Detrás de estas ofertas de trabajo hay una eficiente técnica de estafa por Internet denominada SCAM (timo en inglés). Según datos del Instituto nacional de Estadística (www.ine.es) en los últimos 3 meses del 2009 accedieron a Internet un total de 2.308.107 personas en situación de paro y 4.150.443 personas en situación de inactividad laboral (estudiantes, labores del hogar y pensionistas). De los más de 20 millones de personas que accedieron en este periodo a Internet, hay un total de 1.889.722 que perciben unos ingresos inferiores a los 1.100 € mensuales. Las mafias organizadas aprovechan esta necesidad social y su propio conocimiento sobre nuevas tecnologías para cometer estafas por Internet que difícilmente pueden seguirse fuera de nuestro territorio nacional, donde debe recurrirse a organismos como Interpol o a Comisiones Rogatorias Internacionales para poder seguir el rastro al dinero estafado. El Gabinete Profesional de Peritos Judiciales (www.peritos-judiciales.com), compañía especializada en la realización de informes de criminalística orientados a documentar estas prácticas pero también a la defensa de los afectados, ha analizado la metodología utilizada para la comisión de este tipo de delitos y el grado de implicación de los intervinientes para que se concrete su responsabilidad penal. Con un buen dominio de los recursos que ofrece Internet, el procedimiento de la estafa es relativamente sencillo y rápido. Se necesita: Un estafado: en primer lugar necesitan de él las claves de acceso a su cuenta bancaria. Pese a la ingente información sobre estas técnicas, muchas veces el estafado suele proporcionarlas voluntariamente sin ser consciente, ingresándolas en supuestos correos electrónicos de su propio banco que irónicamente solicitan su confirmación por motivos de seguridad. Son las denominadas técnicas de phishing. Un intermediario no voluntario: utilizan su ordenador sin que él conozca su uso. Mediante software malicioso (troyanos) han tomado control de su equipo y, de forma oculta, realizan una transferencia desde la cuenta del estafado, a la que han accedido con su nombre de usuario y contraseña, hasta la cuenta de un intermediario voluntario. Estos ordenadores son denominados en el ámbito informático como “zombis” por su analogía con los legendarios muertos vivientes esclavizados. Un intermediario voluntario: ha sido captado con una gran oferta de empleo como se ha comentado. Al margen de su conocimiento o no de la legalidad de la transferencia, debe retirar el dinero de su cuenta y, tras quedarse su comisión, tiene indicaciones para transferirlo a una cuenta internacional a través de servicios proporcionados por entidades no bancarias de envío de dinero a países extranjeros. En ocasiones, para dificultar la labor policial, suelen utilizarse diferentes intermediarios, voluntarios o no voluntarios, para cambiar el dinero de una cuenta a otra y dificultar su seguimiento. Un beneficiario principal: recibe el dinero en su cuenta, habitualmente, en algún país del este de Europa y es el que mayor beneficio obtiene de la estafa. En la mayoría de ocasiones no han pasado más de 5 horas desde la retirada del dinero al estafado de su cuenta hasta su transferencia última al beneficiario. En este escenario, los mayores afectados son el estafado y los intermediarios no voluntarios. Estos últimos además se ven inmersos, sin tener ningún conocimiento del delito ni de su modus operandi, en una acusación por estafa que puede llevar a su detención y al registro de sus domicilios para obtener evidencias informáticas de su intervención. En estos casos concretos es importante determinar la importancia del desconocimiento del afectado, puesto que puede marcar la diferencia entre su condena penal (entre seis meses y tres años según el Código Penal) o su absolución. El Gabinete Profesional de Peritos Judiciales cuenta con expertos informáticos que se encargan de analizar cada evidencia y documentar si realmente existe participación activa de los diferentes intermediarios, permitiendo una posibilidad de defensa cuando no existe conocimiento de la utilización del propio ordenador. El afectado se ve obligado, en muchos casos, a demostrar su inocencia mediante un informe pericial externo que puede suponer un gasto superior a los 2.000€. Los intermediarios voluntarios, por el contrario, suelen ser conscientes de que están participando en una actividad cuando menos sospechosa, considerando que están obteniendo un beneficio económico directo por una gestión que en condiciones normales corresponde explotar a los agentes expertos en mercados financieros. El Gabinete ha detectado en su entidad un incremento del 18% en el año 2009, en relación al año anterior, de solicitudes de intermediarios no voluntarios para la defensa ante esta implicación no consciente en el delito de estafa. Para Manel Cruz, Gerente del Gabinete Profesional de Peritos Judiciales, “la situación laboral actual favorece especialmente la participación en este tipo de delitos, con o sin el conocimiento sobre la ilegalidad. Corresponde a los profesionales relacionados con la justicia que puedan probarse los diferentes tipos de intermediarios y, consecuentemente, la voluntariedad o desconocimiento de los implicados ante una posible responsabilidad penal”. El Gabinete Profesional de Peritos Judiciales, S.L. El Gabinete Profesional de Peritos Judiciales es una compañía especializada en la realización de informes técnicos en múltiples áreas de actividad: - Peritaje informático/ auditoría informática. - Tasación de bienes muebles e inmuebles. - Peritaje caligráfico y grafopsicológico. - Creación de Protocolos empresariales. - Peritaje lingüístico. - Fonética Forense. - Propiedad intelectual e industrial. - Reconstrucción de accidentes. - Peritaje textil. - Peritaje contable y financiero. - Auditorías sociolaborales. - Peritaje industrial. - Tasaciones diversas, etc. El equipo de peritos que conforman la entidad está debidamente titulado por la universidad en cada una de sus especialidades y cuentan con amplia experiencia en la materia que es objeto de estudio. Igualmente, todos ellos están inscritos en las asociaciones específicas del ámbito en el que actúan y forman parte de los Colegios Profesionales correspondientes a su formación. El Gabinete Profesional de Peritos Judiciales ha participado como profesor colaborador en cursos realizados por instituciones como la Universitat Autònoma de Barcelona (UAB) o el Colegio Oficial de Biólogos de Castilla y León. De la misma forma, los integrantes de la compañía se encuentran inscritos en las listas oficiales de peritos judiciales que utiliza la Administración de Justicia para la designación de expertos en procesos judiciales. El Gabinete Profesional de Peritos Judiciales presta servicio en toda España y actualmente cuenta con delegaciones en Barcelona, Madrid, Valencia y Sevilla.

Hackeo y secuestro masivo de cuentas Twitter

El pasado día 3 de enero, los administradores de Twitter se alertaron al observar un inesperado aumento de seguidores, en un corto periodo de tiempo, hacia la cuenta de un solo usuario de Twitter cuyo nombre es THCx, que desde entonces ha logrado la escalofriante cifra de más de 40.000 personas, precisamente en un período de tiempo tan sospechoso como breve. Tras una investigación por parte de los responsables de Twitter, en la que no hubo forma de poder justificar un aumento de usuarios tan espectacular, hacia la cuanta de Twitter de ese usuario, se decidió suspenderla por trafico fraudulento. Por otra parte, la dirección de Twitter recomendó a los usuarios que siguieron la cuenta Twitter de THCx sin su autorización, que cambien de inmediato su propia contraseña. Hasta el momento, los pocos detalles disponibles sobre el incidente, solo han dejado lugar a especulaciones sobre si podría o no tratarse de un ataque de phishing, o si alguien ha logrado hackear la base de datos de algún proveedor de aplicaciones. Sin embargo, en una nueva entrada publicada en la página oficial de Twitter, la administración de Twitter pone de manifiesto que el fallo no era de ellos. En cambio, la amenaza parece haberse originado en un lugar inesperado – un sitio externo de Torrents privados. "Al parecer este ataque hacker a las cuentas Twitter se origino de una forma bastante laboriosa e inusual. Todo comenzó cuando una persona creó un sitio torrente, que administro durante varios años. El sitio requería un Login y contraseña para acceder al sitio. Añadido al sitio web de Torrents, la persona creó un foro relacionado con el uso de los Torrents. Más tarde el sitio de Torrents y los foros supuestamente creados con fines honestos, fue vendido a una persona que lo compro inocentemente buscando iniciar su propio sitio web Torrents de descargas, sin saber que el vendedor había ido algo más lejos en sus malintencionados propósitos al instalar exploit de seguridad y puertas traseras en el sistema. El vendedor, ahora convertido en un hacker improvisado, no perdió de vista el progreso del sitio web, y esperó a que los foros y el sitio Torrente lograran cierta popularidad entre el público para luego acceder ilegalmente y conseguir las direcciones de nombre de usuario, sus correos electrónicos y sus contraseñas de cada persona que se había registrado en el sitio", explicó Del Harvey, director de Seguridad de Trust and Twitter. Del Harvey llegó a la lamentable conclusión de que muchos usuarios, usan la misma contraseña en todos los sitios web donde están registrados y tienen abierta alguna cuenta, lo cual es una práctica muy insegura. No entró en detalles sobre la forma en que han sido investigados los sitios Torrents, pero dio a entender había bastantes coincidencias entre los usuarios afectados de Twitter y los usuarios que admitieron haberse registrado en ese sitio Torrents. Twitter culpa de este reciente ataque hacker de sus cuentas a estos sitios web torrente y advirtió que el reciente secuestro masivo de cuentas, afectó 40.000 usuarios de la plataforma de micro-blogging. También, según parece, los atacantes desconocidos, tuvieron éxito con su ataque y lograron llegar a controlar numerosas cuentas de Twitter, porque sus propietarios reutilizan las contraseñas una y otra vez a través de múltiples sitios de internet.

martes, 2 de febrero de 2010

Conficker obliga a la policía de Manchester desconectar sus Coputadoras

Conficker, también conocido como Downadup o Kiddo, es un gusano informático que explota una vulnerabilidad de seguridad de Windows identificada como MS08-067. Lanzado en noviembre de 2008, se estima que en su apogeo, el gusano logro infectar entre 9 y 15 millones de ordenadores en todo el mundo. Los principales afectados por este virus son empresas y organizaciones, ya que el gusano se destaca por propagarse dentro de las redes de área local e infectar los sistemas que no estén parcheados. En este sentido Conficker no hace discriminaciones y ataca cualquier ordenador, como ha sido el reciente caso de los ordenadores pertenecientes a la policía de Manchester (BPF), que se han visto infectados por el gusano esta semana pasada obligando a la policía a desconectar toda la red del sistema de Computadoras de la Policía Nacional Civil (PNC). El gusano fue descubierto en la red informática GMP el viernes pasado y se extendió rápidamente a un gran número de computadoras. Inmediatamente se tomo la drástica decisión de desconectar toda la red de computadoras, en concreto el sistema de computadoras que precisamente recibe varias bases de datos nacionales utilizadas por la policía para comprobar los antecedentes penales y vehículos sospechosos. "Un equipo de expertos está trabajando en la eliminación del virus, y hasta que estemos seguros que no existe amenazas, por el momento no la reconectaremos", comentó el asistente jefe Dave Thompson, para la BBC. "Tenemos sistemas para garantizar que esto no afecte a nuestro servicio de Greater en Manchester", subrayó. El Sr. Thompson declaro que una vez tengan todos los datos de la investigación del incidente, se tomarán medidas para evitar que ocurra de nuevo este ataque. Aunque la cuestión es cómo sucedió en el primer lugar. "Mi conjetura es que probablemente los sistemas de la policía se infectaron a través de un dispositivo USB, que a su vez ya estaba infectado. Después de todo, han tenido más de un año de tiempo para corregir las vulnerabilidades con los parche de Microsoft", comentó Graham Cluley, proveedor de antivirus y consultor de tecnología de Sophos. El año pasado se informó que el Conficker logro infectar la red informática del Consejo de la ciudad de Manchester, y que su eliminación tuvo un coste 1,5 millones de libras ($ 2,45 millones) al municipio. Otras instituciones británicas afectadas por el gusano fueron el Parlamento y el Ministerio de Defensa. Un año después de que Conficker asaltara por sorpresa al mundo, ahora el gusano Conficker apunta más alto y busca víctimas en organismos oficiales.

China continua con su guerra secreta contra el resto del mundo

Las recientes sospechas de que china podría estar detrás de cada uno de los ataques hacker lanzados contra diversas empresas de estados unidos y Europa, y que ultimamente han sido objeto de discusión política internacional, parecen haberse confirmado después de que el Servicio Secreto Británico, el famoso MI5 advirtiera a las empresas del Reino Unido que China mantiene una guerra activa ejecutada por agentes de la inteligencia china para obtener los secretos comerciales. Según un documento de 14 páginas marcado como restringido, y explícitamente titulado "La amenaza del espionaje chino," al parecer fue distribuido a un gran número de líderes de la ciudad y ejecutivos de negocios del año pasado. El documento describe las técnicas de espionaje utilizadas por agentes de la inteligencia china para obtener los secretos comerciales. Según los informes del MI5, el gobierno Chino y sus métodos de espionaje son actualmente una de las mayores amenazas contra el Reino Unido. "Cualquier empresa del Reino Unido podría estar en riesgo sin almacena alguna información que pueda beneficiare a china", dice el informe que ha sido filtrado al The Sunday Times. El MI5 en su informe también les advierte del riesgo de hospedarse en habitaciones de hoteles en las grandes ciudades chinas, como Beijing o Shanghái, ya que los teléfonos y conexiones ADSL pueden estar intervenidas o ser registradas en su ausencia. El informe menciona varios métodos de espionaje hacker, entre los cuales señala, que algunos de esos ataques son ejecutados por medio de regalos electrónicos; especialmente dispositivos de almacenamiento USB Pendrive de memoria, reproductores MP3 o cámaras digitales, que contienen troyanos que infectan los equipos. Si estos ataques de hackers Chinos fallan, entran en escena los agentes de espionaje para obtener información recurriendo a la extorsión. "Los servicios de inteligencia Chinos saben como aprovechar las vulnerabilidades humanas, tales como los asuntos y las actividades ilegales, para presionar a las personas y obligarlas a cooperar con ellos", dice el informe. No es la primera vez que China es sospechosa de ataques hackers en el Reino Unido. En los últimos años, ha habido muchos ataques hackers, supuestamente de origen chino, dirigidos a las redes de computadoras de cientos de bancos, empresas e instituciones públicas. Sin embargo, este último informe representa una de las pruebas más contundentes y una clara acusación, que difícilmente podrá rebatir que el gobierno chino. Hace dos semanas, los EE.UU. Secretario de Estado, Hillary Clinton, instó a China a investigar los recientes ataques cibernéticos contra Google, Adobe Systems y treinta grandes compañías de EE.UU.. El gobierno chino ha negado oficialmente cualquier implicación en los ataques, a pesar de fuerte especulación que por otra parte, podría está manipulada por ellos mismos.

lunes, 1 de febrero de 2010

Más de la mitad de los archivos del Bittorrent son Programas de Televisión y Películas

Un reciente estudio de la Universidad de Princeton afirma que el 99 por cien de los archivos que circulan por la red de Internet a través del Utorrent y el Bittorrent, viola los derechos de autor, y son básicamente películas o programas de televisión. Sauhard Sahi, un estudiante de la Universidad de Princeton, ha realizado un reciente análisis de los contenidos que circulan por la red P2P del Utorrent y Bittorrent, determinando en su estudio que cerca del 99 por ciento de todo el material que circula y se intercambia en esas redes, es ilegal y no respeta los derechos del copyright. Aunque a primera vista y con estos datos en mano puede dar la impresión que se trata de la red de intercambio más corrupta e ilegal que existe en internet, la muestra utilizada para el análisis del estudio fue muy reducida, y en absoluto podría representa la verdadera realidad. Es posible presuponer que la cifra de intercambios en el Utorrent y Bittorrent serán bastante altas, pero de cualquier modo jamás podrían alcanzar ese porcentaje del 99%, que es realmente muy exagerado. No obstante, aunque por un lado el porcentaje del tráfico ilegal posiblemente este exagerado en el análisis de ese estudio, lo que si puede aportar este informe por otro, son datos estadísticos ciertamente muy interesantes tales como por ejemplo, que la mayor parte del porcentaje del material que circula y se intercambia en esas redes son películas y simples programas de televisión. El artículo de Ars Technica menciona cual es este porcentaje exactamente, y también demuestra que los videojuegos y el software no alcanzan las cifras desproporcionadas de intercambio y pirateo que algunos representantes de la industria de los videojuegos quieren hacernos creer. Lo que el estudio si deja entrever es que la industria del software y los videojuegos, exagera enormemente sus pérdidas, y pretende presentarse a sí misma como una víctima más del pirateo masivo por culpa de la existencia de estas redes Utorrent y Bittorrent, esgrimiendo el socorrido argumento de que 30 segundos después de que hayan lanzado un nuevo videojuego, este ya esta copiado y está circulando por estas redes Utorrent y Bittorrent para ser descargado por cualquiera. Para decepción de Nerds y fanáticos del mundo de las Distros de Linux, el Utorrent y Bittorrent intercambian un porcentaje muy pequeño de estos materiales libres contra los que si pueden ser intercambiados de manera ilegal como son Películas, programas de TV y música. Esto que aparentemente parece una sorpresa, nunca ha sido un secreto para nadie. Después de hacer públicas las conclusiones del análisis del contenido disponible en Bittorrent, Sauhard Sahi, comenta que hay algunas excepciones a sus conclusiones, entre las cuales destacan la relación que existe entre el intercambio ilegal de archivos y el DRM. Y además añade, que los contenidos del (DRM) Digital rights management, no están en versiones originales, siendo los más populares que existen en el Utorrent y Bittorrent. Para su estudio, Sauhard Sahi escogió una muestra aleatoria de un examen de al menos 1.021 archivos de la DHT, todo ellos clasificados por tipo de archivo, idioma, y derechos de autor aparentes, encontrando que casi la mitad (46 por ciento) de los archivos no son como se creía películas de sexo sino programas de televisión, -la mayor parte de los contenidos. El 14 por cien de los archivos eran porno, contra el otro 14 por ciento dedicado a los juegos y al software, mientras que el restantes 10 por ciento de los archivos eran música, y solo uno por ciento eran libros y manuales. No sólo los desarrolladores de la industria de los videojuegos están equivocados, sino también la RIAA con su presunto billón de dólares en pérdidas que se producen por el intercambio de música en el Utorrent y Bittorrent. Sauhard Sahi también comprobó con su análisis si los contenidos eran ilegales con el propósito de averiguar si también existía algún trafico de intercambio de archivos dominio público, es decir, material generado por los propios usuarios y disponible libremente a través de canales legales. Basándose en este estudio, el cien por cien de las películas y programas de TV analizados en la muestra resultó ser ilegal, así como todos los de los Torrents de música. Siete de los 148 archivos de software y juegos resultaron ser ilegales (y solo dos eran distribuciones de Linux), y uno de los 145 archivos era pornografía y no se pudo determinar si era o no legal por lo que se le dio el beneficio de la duda. En general, solo aproximadamente el uno por ciento del total de los archivos fueron clasificados como "posiblemente legales". No es por consiguiente ninguna sorpresa que las personas prefieran buscar y descargar materiales ilegales utilizando los dos programas más rápidos y famosos del P2P, el Utorrent o el Bittorrent. Sin embargo estos porcentajes solo muestran el tipo de archivos y preferentemente porque tipo de programas P2P los comparten de forma ilegal. La única razón por la que alguna vez en el pasado se uso en un alto porcentaje y de forma habitual el Utorrent y el Bittorrent, fue por los MP3 de música, dos programas que durante mucho tiempo la industria discográfica ha temido por el (DRM) Digital rights management al permitir una presunto intercambio masivo de archivos ilegales. Pero obviamente esto no es cierto en el caso de los usuarios de los P2P Utorrent y Bittorrent, ya que ahora es mucho mas fácil que antes compartir sus MP3 sin el DRM, y sin embargo, esta clase de archivos MP3 tiene uno de los porcentajes más bajos de intercambio actualmente en esos programas. Así que no tiene sentido acusar al Utorrent y Bittorrent de propagar la piratería musical, y la respuesta a esta cuestión se debe a la siguiente pregunta: ¿para qué molestarse bajarse música del Utorrent y el Bittorrent, que puede tener una pobre calidad codificación de grabación y reproducción, o ser fakes files, cuando por un simple dólar puedes obtener un MP3 legitimo y fácilmente de un lugar de total confianza? En cambio Películas y series de televisión, son enormemente populares en el Utorrent y Bittorrent, una tendencia que parece coincidir misteriosamente con las duras restricciones impuestas por el DRM en ese tipo de contenidos. El cifrado de seguridad de los DVD, las restricciones del DRM en navegadores, en las descargas de iTunes o Amazon, son un buen ejemplo de que no hay ninguna manera fácil y efectiva de que los consumidores compren estos contenidos sin restricciones, por lo que actualmente Utorrent y Bittorrent está tratando de dar un rodeo a estas protecciones para conseguir estos materiales de forma fácil y libre. Además, el pobre intento de lograr un camino fácil, “una ruta alternativa de contenidos fáciles” a menudo su resultado es tan decepcionante, que no merecen la pena ni comenzar una discusión.

viernes, 29 de enero de 2010

Nueva estafa o amenaza Hacker contra los usuarios de Facebook.

Recientemente los usuarios de Facebook está recibiendo una extraña y misteriosa invitación, bajo el nombre App, detrás de la cual podría estar ocultándose un ataque hacker. Graham Cluley, consultor de tecnología de Sophos, ha explicado que los usuarios del sitio de redes sociales Facebook están recibiendo una misteriosa solicitud –que pide ser aceptada- que podría estar espiando todas sus actividades cuando acceden a sus páginas personales de Facebook. Los usuarios de Facebook están recibiendo una misteriosa aplicación anonima por medio de un mensaje de alerta, que por panico la estan transmitiéndo de unos usuarios a otros, de forma descontrolada. La aplicación, que tiene como iniciales App, es una función o aplicación desconocida y sin nombre y solo funciona dentro del sistema de mensajes de Facebook, y presuntamente crea una oportunidad de ataque para que los hackers asalten las páginas personales de los usuarios de Facebook que la acepten. "Los usuarios son informados con esta advertencia de que pueden encontrar la" aplicación sin nombre accediendo a Configuración / Configuración de la aplicación y luego seleccionando" Añadir al perfil 'en el cuadro desplegable ", dijo Cluley en un blog. "Efectivamente, cuando mire y busque en una cuenta de Facebook, inmediatamente me encontré con una extraña solicitud App sin nombre que me pedía que la aceptara ", dice Graham Cluley. Si la solicitud es un ataque hacker o una estafa por el momento sigue siendo un misterio, dice el experto. "A mí me parece que el único fallo cometido por estos hackers es haberle dado a su ataque un nombre tan inútil y estúpido", dijo. "De acuerdo con las declaraciones de Facebook, al parecer se trata de un buggy de una presentación de la ficha que aparece en los cuadros de los perfiles de los usuarios en Facebook". Sin embargo, no es la primera vez que los hackers han explotado los mensajes de advertencia y han creado páginas web que se refieren a la aplicación "sin nombre". Cluley dijo que, mediante el uso de herramientas de los motores búsqueda de optimización, los hackers podrían haber tomado el control de la parte superior de las páginas de los resultados de búsquedas. "Si por desgracia un usuario siente curiosidad y busca información acerca de esta estraña aplicación, podria tropezarse con uno de estos sitios maliciosos “Facebook sin nombre” que posiblemente esta infectado por malware de un falso anti-virus cuyo marketing esta diseñado para engañar a los usuarios lanzando el falso mensaje de que si lo instalan ganan en efectividad", dijo Cluley. La empresa Sophos ya ha identificado el malware que infecta estas páginas web y este Malware tiene como nombre Mal / FakeVirPk-A.

Un hacker ataco repetidas veces la Iglesia de la Cienciologia de Estados Unidos

Un Hacker de Nebraska ha aceptado declararse culpable de cargos relacionados con la denegación de servicio distribuida (DDoS) contra los sitios web de la Iglesia de la Cienciología. El acuerdo de culpabilidad conlleva una pena recomendada de doce meses en la cárcel. Brian Thomas Mettenbrink, un Hacker de 20 años, residente de Grand Island, en Nebraska, ha admitido que en enero de 2008 participó en un ataque masivo de DDoS en cooperación un grupo conocido como Anónimo. De acuerdo con la documentación del los tribunales, el hacker ha sido acusado de descargar y utilizar un programa informático especial que tenía como propósito la sobrecarga de solicitudes del sitio web de la Iglesia de la Cienciología (CoS). Un ataque de denegación de servicio consiste en el envío de un número inusualmente grande de falsos paquetes de datos o peticiones a un servidor. Si el ataque es lo suficientemente masivo y potente, el servidor de destino consumen todos los recursos disponibles en un intento de procesar los paquetes falsos recibidos y, finalmente, deja de responder a los usuarios legítimos que quieren visitar la página web. Con el fin de hacer más difícil de bloquear, por ejemplo, un ataque puede ser lanzado de forma simultánea desde múltiples computadoras, en cuyo caso se conoce como un ataque distribuido de denegación de servicio o DDoS. Anónimo es un conocido grupo de hacktivistas, que ya condujo una campaña agresiva contra la Iglesia de la Cienciología en 2008, que culminó con graves amenazas de muerte e incluso actos de vandalismo. El origen del grupo se remonta a la infame /b/ board on 4chan.org, sitio web de origen de los memes de Internet y muchas bromas, sin embargo, según algunos informes, los dos sitios web ya no están relacionados. Dmitriy Guzner, de 19 años, de Verona, New Jersey, ya está cumpliendo una sentencia de un año de prisión por su papel en el ataque DDoS y en la destrucción de la funcionamiento normal de los sitios web de COS durante días. Según un comunicado de prensa de la Oficina del Fiscal Federal para el Distrito Central de California, el Sr. Mettenbrink ha aceptado una condena similar y se declarará culpable ante un juez federal la próxima semana.

jueves, 28 de enero de 2010

Zimuse, una antigua broma, o una moderna pesadilla para Internet?

Una historia de una broma, que comenzó en Eslovaquia hace 20 años atrás contra un club de Moteros ha propagado un virus por todo el mundo. Un virus que fue creado con técnicas de programación de hace 20 años atrás y lanzado como una broma dirigida a un club de Moteros eslovaco está causando serios problemas a los usuarios de Internet en todo el mundo. La compañía de seguridad ESET dijo que el virus Zimuse, que es el nombre un virus arcaico, básicamente una rareza del pasado de la programación, se transmite por los sistemas operativos Windows. El virus aunque primitivo, ataca una parte del MBR, es decir, el Máster Boot Record, el sector de arranque del disco duro maestro de cualquier unidad que se encuentre conectada, una técnica actualmente obsoleta y que por entonces era bastante común en los virus de hace casi 20 años. Al igual que con los virus de la antigüedad, la propagación del virus se ayuda de su capacidad para infectar rápidamente a su equivalente moderno de los antiguos disquetes de 3,5”, los Pendrive de memoria USB. El virus se encuentra actualmente circulando por todo internet e infecta a los usuarios camuflado con un software de falso Test de Inteligencia y a través de cualquier sitio web que este ya infectado. El síntoma del ataque del Zimuse, es que llena los primeros 50 Kilobytes del Sector de Arranque del disco duro (MBR) con ceros, haciendo que los datos estén inaccesibles por un colapso. Literalmente el disco duro se colapsa durante el arranque. Debido a que es un virus informático que se consideraba extinto y superado por las modernas técnicas, actualmente es muy difícil obtener detalles e información sobre como funciona su código, por lo que la compañía afirma que obtener esta información técnica puede ser difícil y requerir software especializado. Ahora se cree que ya están circulando dos versiones modificadas del virus - Zimuse.A y Zimuse.B - , es decir Zimuse Alpha, y Zimuse Beta, y su propagación o difusión esta en sus niveles más bajos principalmente en los siguientes países: Eslovaquia, incluido los EE.UU., Tailandia, España e Italia. La diferencia entre las dos variantes Alpha y Beta tienen bastante que ver con el período de tiempo antes de que cada uno empieza a propagarse a través de las memorias USB y el punto en el que se activa la rutina destructiva del virus. La variante B es la peor de los virus, ya que la propagación del virus comienza en las memorias USB - sólo siete días después de la infección – pero, su maléfica estrategia es permanecer durante 40 días escondido y a la espera antes de atacar a los sectores de arranque de disco de la víctima. Lamentablemente esto aumenta el periodo durante el cual permanece la infección en las memorias y en los PC infectados, aumentando así su capacidad destructiva en los sistemas de protección. "Esperamos que este virus no se extienda mucho más allá. Pero sin duda es un recordatorio útil de que mientras que las actuales amenazas se concentran en robar y destruir datos, nunca está de más asegurarse de que los mecanismos de copia de seguridad están funcionando adecuadamente ", dice David Harley de la Empresa ESET en un blog. Hoy en día, el sector de arranque del disco duro es un lugar bastante raro para tropezarse con un virus, y la única la excepción conocida en los últimos tiempos es el desagradable rootkit Mebroot en el 2008. De vez en cuando, cuando menos se lo esperan los expertos, regresan viejos virus rescatados desde el pasado, el ejemplo el "virus Stoned.Angelina MBR que presuntamente se escondio en 100.000 portátiles Medion en el 2007. Stoned.Angelina originalmente data de enero de 1994, un período de tiempo que podría explicar también el nacimiento del Zimuse, que ESET considera que es muy parecido al «virus de media 'que salió de Eslovaquia en 1995. Ciertamente virus hay de todos los colores y nombres. Hoy en día, probablemente no hay razón para infectarse con estos antiguos virus, pero si no mantienes tu antivirus con sus definiciones de virus actualizadas, eso puede ser tan malo como no tener ningún antivirus instalado o en su caso tener una mala o nula capacidad heurística de detección.

TinKode hackea la pagina web del Centro de Investigaciones Espaciales de la NASA

El sitio web del Space Flight Center, del Centro de Investigación de Aerosoles en Goddard ha sido hackeado y ha dejado fuera de servicio después de que un hacker de sombrero gris demostrara con un ataque que su base de datos era vulnerable. De acuerdo con TinKode, un hacker y bien conocido por los administradores de la NASA, declaro que el Exploit de SQL inyección (Escuel Inyeccion) hay que realizarlo manualmente y su implantación en el servidor del centro espacial fue extraordinariamente difícil de lograr. "Quiero decir que fue muy difícil realizar esta Escuel inyección... El servidor de la NASA tenía una magnifica protección, pero su seguridad no estaba completamente garantizada", comenta el hacker Rumano sombrero gris TinKode en su blog. "Este tipo de Escuel Inyeccion sólo funciona si se hace de forma manual, y no es posible ejecutarlo utilizando algún tipo de software especial para estos casos”. En realidad el Aerocenter.gsfc.nasa.gov no es propiamente un sitio de la NASA sino que se trata de un sitio web mantenido por terceros, que está asociado con uncontrato al Goddard Space Flight Center (GSFC) de la NASA, y que durante meses TinKode ha estado intentando Hackear; lo que demuestra que el desarrollo y mantenimiento Web en este sitio Web hay un serio problema de seguridad. A comienzos de diciembre se informó que los sitios web que pertenecen los Sistemas y la División de Tecnología e Instrumentos (GSFC) istd.gsfc.nasa.gov, así como la División de Ingeniería del Software, sed.gsfc.nasa.gov fueron atacados por métodos similares. Según las declaraciones oficiales que se exponen en la propia página web del centro, antes de que el "AeroCenter fuera atacado y dejado fuera de servicio, estaba conectado al centro una investigadores interdisciplinar de Goddard de la NASA y otras organizaciones en el área metropolitana de Washington DC (incluida la NOAA, la Universidad de Maryland, y otras instituciones) que consultaban la pagina del centro precisamente por el interés científico de los aerosoles atmosféricos ". Después de lograr el asalto a la página web del Centro Aeroespacial, TinKode publico unas capturas de pantalla, parcialmente pixeladas del contenido que aparece en la base de datos de seguridad, que contiene información privada de los miembros del sitio, tales como el nombre completo, correo electrónico, teléfono, afiliación o grupo de enfoque. TinKode también ha revelado los detalles de siete cuentas administrativas, incluyendo las de Lorraine A. Remer, funcionario de la NASA responsable del programa de AeroCenter, Richard Kleidman, curator y Paul D. Przyborski, el Webmaster. Como indica el propio hacker sombrero gris las contraseñas del "hash", sólo se almacenan en la base de datos, y es mucho más seguro que el almacenamiento en texto plano. Por desgracia, estos valores del hash suelen ser bastante difíciles de descriptar, pero no es imposible ya que se generan con el algoritmo MD5, que al final con un largo proceso de trabajo resulta inseguro.

miércoles, 27 de enero de 2010

Hydraq podría haber infectado millones de Computadores

Recientemente los gobiernos de Francia y Alemania han aconsejado no utilizar Microsoft Internet Explorer 6, precisamente porque este navegador de Microsoft actualmente tiene una grave vulnerabilidad de seguridad (identificada con el nº 979352), que permite a los Hackers instalar un troyano y controlar remotamente un PC, para robar toda la información. Precisamente Hydraq es el Troyano que recientemente fue lanzado contra Google en China, y según la opinión de los expertos, el ataque no fue de una excesiva sofisticación. El ataque de Hydraq, es una combinación de malware y ingeniería social aplicada a objetos, y consiste en convencer a las victimas mediante el envió de un mail falsificado con un documento PDF adjunto o a través de la mensajería instantánea para que hagan clic en un enlace determinado en el documento enviado, que les lleva al sitio Web de malware desde el cual se instala el troyano en sus ordenadores. Las técnicas que emplea Hydraq no son nuevas, han sido ya utilizados por varios programas maliciosos en el pasado, y no son demasiado difíciles de conseguir en internet.
Una vez que el Troyano se ha instalado en el equipo víctima, se comunica con los servidores remotamente para recibir y cargar cualquier información que pueda haber recopilado. Este tipo de ataque a menudo reciben el calificativo de “ataque persistente”, ya que el software malicioso permanecen oculto dentro de las maquinas de una empresa en estado durmiente, a la espera de que la victima ingrese nueva información o la actualice para robarla. Como descubrir la presencia del Troyano Los expertos de Symantec aseguran que Hydraq aprovecha los procesos genéricos del Svchost.exe en Windows. Cuando se inicia Windows Svchost.exe comprueba los servicios del Registro y elabora una lista de servicios que son necesarios cargar. Muchos usuarios se alarman cuando ven repetida la clave Svchost.exe, pero no hay que alarmarse porque Svchost puede ejecutar múltiples instancias al mismo tiempo. SVCHOST.exe no solo es el responsable de cargar varios servicios, sino que también abre numerosos puertos de conexión a nuestro sistema en el cortafuegos de Windows. Cada sesión de Svchost.exe puede contener un conjunto de servicios, para que se puedan ejecutar servicios autónomos, en función de cómo y cuándo se inició Svchost.exe. Esto permite un mejor control y una depuración más sencilla. Los grupos Svchost.exe están identificados en la siguiente clave del Registro: HKEY_LOCAL_MACHINE\Software\Microsoft \Windows NT\CurrentVersion\Svchost El contenido del valor de cada clave representa un grupo Svchost distinto y presenta un ejemplo independiente cuando se consultan los procesos activos. Cada valor es un valor REG_MULTI_SZ que contiene los servicios que se ejecutan en el grupo Svchost. Cada grupo Svchost puede contener uno o varios nombres de servicio que se extraen de la siguiente clave del Registro, cuya clave Parámetro contiene un valor ServiceDLL: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nombre del Servicio Por esta razón, suele aparecer varias veces en la lista de procesos en ejecución. Para ver la lista de servicios activos que se ejecutan en Svchost y los procesos: 1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y a continuación, en buscar. 2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter. 3. Ahora en la ventana de la consola de comandos, escribe: Tasklist /SVC ... y presiona Enter. Tasklist muestra una lista de los procesos activos y los servicios del sistema aparecen asociados con dichos procesos "si los hay" (en caso contrario muestra N/D, no disponible). El modificador /SVC muestra la lista de servicios activos para cada proceso. Si tienes Windows 7 y quieres obtener más información sobre los servicios que está ejecutando el proceso SVCHOST en estos momentos: 1. Haz clic en el botón Inicio en la barra de tareas de Windows 7 y, a continuación, en Ejecutar. 2. En el cuadro de diálogo buscar, escribe CMD y, a continuación, presiona la tecla Enter. 3. Ahora en la ventana de la consola de comandos, escribe: Tasklist /svc /fi "imagename eq svchost.exe" ... y presiona Enter. En este caso sólo mostrará los procesos SVCHOST.exe y sus servicios asociados. Respecto a detectar la actividad del Troyano Hydraq en esos procesos, que es lo que nos interesa, en primer lugar Hydraq crea un servicio aleatorio con un nombre ciertamente largo y con un nuevo grupo servicios llamado SysIns. Seguidamente se añade ,% System% \ rasmon.dll como si fuera un ServiceDll en el grupo de servicios SysIns, y a continuación, se ejecuta lo siguiente: C: \Windows\System32\svchost.exe-k SysIns Esto hace que rasmon.dll se cargue y ejecute. En su rutina de inicialización rasmon.dll elimina el servicio con el nombre aleatorio y crea otro nuevo servicio. El nombre de este servicio aparecerá de esta forma: RAS [4 Caracteres Aleatorios] Por ejemplo: RaSfitz. De nuevo, esto señala a% System% \ rasmon.dll, y esta vez se añade como ServiceDll al grupo de servicios existentes netsvcs. Este nuevo servicio será automáticamente cargado y ejecutado por svchost durante el inicio. Si se elimina este elemento de carga, junto con el archivo y se reinicia el sistema automáticamente se elimina la amenaza del Troyano.
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx http://www.adobe.com/support/security/bulletins/apsb09-10.html http://support.microsoft.com/kb/314056

No se revelan detalles sobre el nuevo lanzamiento de Apple

Los numerosos rumores en relación al nuevo lanzamiento de la empresa Apple se han hecho hoy realidad cuando en Twitter, Jason Calacanis, fundador del sitio de tecnología Engadget, afirma haber estado probando en algún momento una unidad de muestra durante las dos últimas semanas. El nuevo producto de Apple, supuestamente conocido como iTablet, tiene previsto ser presentado oficialmente esta noche, en una gala espacial en san Francisco, no teniéndose por el momento más detalles. En realidad todo cuanto se relaciona con el iTablet está rodeado de incertidumbre, misterio, especulación y una enorme cantidad de rumores que circulan desde diversas fuentes incontroladas por toda la red de Internet. Uno de los secretos, por el momento mejor guardados, es el nombre que la empresa Apple piensa darle a su nuevo dispositivo, que según los diversos rumores que circulan por la red estarían etiquetados como iPad, iSlate o iTablet, precisamente porque esto formaría parte del juego de intriga que se trae entre manos Apple para generar mas expectación en horas previas al lanzamiento. Lo que sí es cierto es que la empresa Apple, ha liberado escasos detalles Tecnológicos sobre su nuevo lanzamiento, y que los reserva para esta misma noche, y lo poco que se sabe hasta el momento ha sido dado a conocer en Twitter por Jason Calacanis, fundador del sitio de tecnología Engadget, que afirma que durante las últimas dos semanas haber estado probando una unidad de muestra. Lo que sí es ya una realidad confirmada es que Apple piensa hacer la presentación oficial de su producto esta misma noche en un acontecimiento que se celebrara en San Francisco. Como es lógico me he lanzado revolver todos esos rumores sobre este misterioso dispositivo en Internet y los detalles que he encontrado son bastante interesantes. Una de sus principales características es que se basa en una versión del sistema operativo del iPhone de Apple, con una interfaz de pantalla táctil y con la posibilidad de ejecutar varias aplicaciones al mismo tiempo. Otras de sus especificaciones es que incluye conexiones de datos Wi-Fi y 3G. También tiene dos "teclas de pulgar" a cada lado con posibilidad de "movimientos de ratón", además de dos cámaras, una frontal para videoconferencia y otra en la parte posterior, presumiblemente para capturar vídeo o imágenes fijas. El iTablet tiene un modo para lectura de libros electrónicos, lo que parece confirmar los rumores de que la empresa quiere entrar en el mercado de los videojuegos y las publicaciones electrónicas. El dispositivo puede también conectarse a otros iTables mediante su conexión Wi-Fi, precisamente para juegos en modo multijugador, aunque en principio si todo esto son ventajas muy atractivas para los más aficionados al mundo Apple, también deben saber que en lado opuesto de la moda esta su precio, que costará $ 599, $ 699 o $ 799 en los Estados Unidos, según el tamaño de la pantalla y la configuración.

martes, 26 de enero de 2010

China lanzo varios ataques hacker contra compañías petroleras Americanas en el 2008.

Según ha revelado un reciente informe del THE MONITOR, un grupo de presuntos Hackers Chinos lanzaron ataques de hacking contra al menos tres compañías petroleras de los EE.UU. Marathon Oil, Exxon Mobil y Conoco Phillips, que se vieron afectadas por los asaltos hackers y según el informe publicado hoy en el Christian Science Monitor tenían como origen la RPC Republica Popular China. La reciente revelación de estos ataques se producen a raíz de que Google y al menos otras 30 empresas de alta tecnología fueron hace poco el blanco de los ataques de hackers chinos, cuyas investigaciones señalan como origen china. Los ataques hacker ejecutados en el 2008 se suman ahora a la creciente preocupación general por el aumento de la inseguridad que está emergiendo en Internet y han provocado una protesta formal de los Estados Unidos ante el Gobierno Chino, que ha negado inmediatamente cualquier participación en los ataque y ha afirmado que también ha sido víctima de numerosos ataques.
Un grupo de hackers chinos atacaron varias importantes compañías Petroleras Americanas en el año 2008 según menciona un informe, que cita a fuentes no identificadas. Las empresas petrolíferas afectadas por los ataques hacker no tuvieron conocimiento de estos ataques y su gravedad hasta que fueron informados el año pasado por el FBI en 2009. Durante todo el tiempo el FBI ha mantenido celosamente guardado en secreto y oculta la información sobre estos ataques a las compañías petroleras y las autoridades federales, precisamente por que implicaban la sustracción de informes críticos y sensibles sobre "niveles de la extracción petrolíferos, datos de la oferta del crudo, o información detallada sobre qué cantidades, valor y ubicación de los recursos petroleros localizados, dijo el informe del The Monitor, citando a fuentes y documentos sobre los ataques que había obtenido. Según el informe los ataques hackers chinos pudieron haber puesto en grave peligro las contraseñas de correo electrónico, mensajes, otras informaciones de alto valor vinculada a varios ejecutivos con nivel de acceso “C” a información clasificada como propiedades, exploraciones y información de descubrimientos, según afirman fuentes que cita el Monitor. Por el momento no hay confirmación definitiva que detrás de estos ataques exista la implicación directa del Gobierno Chino, pero las investigaciones técnicas de al menos uno de los ataques en los equipos infectados han desvelado que los datos fueron transmitidos a una computadora al parecer situada en China y uno de los documentos que publica el THE MONITOR hace referencia directa un asalto causado por el virus "Chino", dice el informe. El informe publicado por THE MONITOR está basado en cinco largos meses de investigaciones, y arroja como resultado docenas de computadoras y robos de datos a través de las tres empresas vulnerables a los ataques. Los robos de informaciones sensibles han sido posibles usando software espía que fue diseñado a medida para evadir cualquier tipo de detección y control que las empresas pudieran tener instalados como protección Informática. Al parecer el primer ataque ocurrió en noviembre de 2008, precisamente a través del envió de emails con la técnica (E-P) del e-mail Poison (e-mail envenenado) dirigidos a numerosos ejecutivos de alto nivel en las empresas. Las cartas, que contenían solicitudes de beneficiarios para analizar la Ley de Estabilización Económica, estaban falsificadas de tal modo que lograron engañar a los receptores haciéndoles creer que provenían de personas conocidas. Desde el punto de vista de las técnicas Hacker, cabe decir que estos ataques solo tienen éxito con la participación directa de la víctima y solo si el receptor del documento siente una irresistible curiosidad por conocer el contenido. Si la víctima del ataque cae en la trampa para bobos y pincha un Link incluido en el correo electrónico, inmediatamente permite que un programa de malware se descargue en el sistema del usuario y desde allí se extienda hacia otros sistemas. Este tipo de ataques suelen ser muy selectivos, sigilosos, personalizados y persistentes. Por lo general el blanco predilecto de este tipo de amenazas persistentes han sido desde hace años las redes gubernamentales, especialmente las redes avanzadas del Departamento de Defensa, y más recientemente, los ataques han comenzado a extenderse hacia la esfera comercial. Los ataques no son producto de un Script Kiddie o un simple hacker aficionado, sino que requieren a menudo una vigilancia intensiva y la participación de técnicas SIAO la Ingeniería Social Avanzada aplicada a Objetos. En muchos casos, el ataque se dirige contra funcionarios de alto rango dentro de las organizaciones que son sistemáticamente engañados para que visiten sitios maliciosos o se descarguen software que infecta de forma automática los sistemas con puertas traseras remotas. El objetivo de los ataques a estos niveles, en la mayoría de los casos, es robar información altamente sensible, básicamente secretos comerciales en lugar de los datos personales o financieros. Según algunos analistas de seguridad los últimos ataques lanzados contra Google Cn y las empresas de alta tecnología, y más recientemente, los ataques ejecutados contra las compañías petroleras se destacan por lo que técnicamente se ha venido a llamar en el mundo de la alta seguridad como la amenaza persistente avanzada (APT), frente a un creciente número de entidades de EE.UU. comerciales. El término (APT) ha sido utilizado durante algún tiempo en el gobierno y los dominios militares para describir los ataques hacker dirigidos por estado altamente organizado y llevados a cabo por grupos hackers con profundos conocimientos técnicos y recursos informáticos.

El Antivirus Kaspersky acusa a Google de dispersar el Trojano.JS.

Kaspersky Antivirus, uno del más famoso software de seguridad, ha tenido recientemente problemas en Internet con Google para hacer bien su trabajo y está bloqueando incorrectamente el acceso legítimo a sitios web, para inmediatamente presentar una alerta de virus. Kaspersky antivirus, uno de los software de Seguridad más populares entre los usuarios de internet no está trabajando correctamente debido a que impide el acceso a las páginas web porque detecta falsos positivos en los anuncios de AdSense de Google. Al parecer se trata de un fallo en la base de nuevas definiciones de virus de conocimiento de códigos maliciosos del motor de reconocimiento del antivirus, que permite al antivirus detectar que las páginas que contienen anuncios de AdSense de Google están infectadas con un caballo de Troya etiquetados Trojan.JS.Redirector.ar. En este caso, aparece el siguiente mensaje en la pantalla: Acceso denegado. El problema: El objeto solicitado está infectado con el virus: Trojan.JS.Redirector.ar, indica el Antivirus Kaspersky Lab.
Esta no es la primera vez que Kaspersky Antivirus ha marcado los anuncios de AdSense de Google como un peligroso foco de dispersión de Troyanos, virus, o malware y de algún modo, quizá indirectamente su tecnología acusa a Google de Infectar a los usuarios a través de sus anuncios. El problema de los falsos positivos parece ser un hecho ya bastante y repetitivo y común en Kaspersky y que la empresa no ve de forma negativa, sino como un ejemplo de la alta eficiencia y liderazgo de sus productos de seguridad. Sin embargo, en noviembre de 2009, hace apenas tres meses, Kaspersky Antivirus (KAV 2009) comenzó a generar falsos positivos de ataques de phishing inexistentes aparentemente todos procedentes desde el buscador Google. “Estas detecciones de los virus mencionados en algunas páginas web de Google son falsas alarmas ", dijo la empresa Kaspersky en unas declaraciones. Kaspersky Lab puede mostrar un mensaje erróneo (Falso Positivo) de que el objeto solicitado está infectado con alguno de los siguientes virus: - Backdoor.Win32.Hupigon.jrpd, - Trojan.Win32.Generic, - Trojan.Win32.Swisyn.nik, - Win32.KillFiles.b, - Win32.StartPage.c, - Win32.StartPage.d, - Win32.StartPage.e, - Win32.StartPage.f, - Win32.StartPage.g. - Win32.StartPage.h, - Win32.Trojan-Downloader.Generic.ac, - Win32.Trojan-Downloader.Generic.ad, - Win32.Trojan-Downloader.Generic.ai. A pesar de que Kaspersky Internet Security 2010 lanza alertas erróneas sobre Google AdSense, el Buscador más grande del mundo –Google- no infecta a los usuarios con malware, ni con Trojanos.JS.Redirector.ar y se trata de un falso positivo. De hecho, los usuarios de Kaspersky, deben pasar por alto las alertas a pesar de que su desconfianza natural les diga lo contrario. Por otra parte el fallo en la base de de nuevas definiciones de virus no sólo afecta a los nuevos clientes que utilizan Kaspersky Internet Security 2010 sino que también están afectados los usuarios de Kaspersky Anti-Virus 2010, Kaspersky Internet Security 2009, Kaspersky Anti-Virus 2009 y Kaspersky Anti-Virus 6.0 para Windows Workstations MP4. Es evidente que Kaspersky ha dado un duro golpe a su propia credibilidad y legitimidad como fabricante de soluciones de seguridad y tiene que tomar inmediatamente medidas críticas y garantizar que fallos como este no se repetirán en un futuro. Sin embargo, es obvio que mientras el problema de los falsos positivos continúe activo en todas las copias de Kaspersky este sigue perjudicando a sus propios usuarios, y dañando un negocio legítimo de Internet que mueve miles de millones de euros entre las empresas, precisamente porque estas alertas asuntan a los clientes y crean la falsa sensación de que Google se está propagando malware a través de AdSense. Kaspersky Lab pidió públicamente disculpas a todos sus usuarios y a las empresas por cualquier inconveniente que este problema pudiera haber causado con anuncios AdSense, y añadió "El problema se resolvió rápidamente antes de las 19:00 hora de Moscú y ahora los productos de nuestra compañía han dejado de generar alertas de páginas de Internet con anuncios de google legítimos”. Kaspersky es una empresa que está continuamente mejorando sus procedimientos de detección de virus para los productos y en la liberación de actualizaciones no es posible evitar que alguna vez ocurran errores", añadió Kaspersky.

El hoaxe de la muerte de Johnny Depp y el Tsunami Cibernético

La empresa de seguridad y protección de datos Sophos ha lanzado una reciente advertencia de que un grupo de hackers ha conseguido crear una falsa página web donde se anuncia la trágica noticia de que el popular actor de cine de Hollywood Johnny Depp ha fallecido en un lamentable accidente de tráfico. Miles de usuarios acudieron ayer a visitar masivamente una página web que anuncio la trágica muerte del popular actor Johnny Depp en un accidente de coche por conducir borracho en una carretera a las afueras de Burdeos, Francia, sin embargo, se trata de una falsa pagina web que ha sido construida precisamente para infectar masivamente a los visitantes de la web e inyectarles un peligroso malware. Por otra parte, el hoaxe -falsa noticia- de la muerte de Johnny Depp se ha dispersado como un reguero de pólvora a través de Twitter y Facebook, y por toda la red debido a que los usuarios no se toman unos minutos en averiguar si se trata de una noticia real o falsa y confían inocentemente en los informes que reciben. Los hackers saben que el 90 por ciento de los usuarios toman como real cualquier informe o noticia sensacionalista que esté relacionado con algún popular personaje y por eso concentran sus esfuerzos en crear hoaxes y falsas noticias que parezcan totalmente creíbles con el fin de provocar Tsunamis Cibernéticos sobre una página web desde la que poder infectar con un troyano por millones todos los computares de los usuarios que visiten el sitio.
Ayer Twitter se inundo de la falsa noticia de la supuesta muerte de Johnny Depp, que además adjuntaba el link hacia la falsa página debido a que se trata de una noticia que finge un tema de moda y caliente, con tendencias impactantes. Durante todo el día de ayer fue uno de los segundos términos más más populares y buscados en Google. Como es lógico, el rumor cobro tanta fuerza que por el momento resulta imposible acabar con este fraude ", dijo Graham Cluley, consultor sénior de tecnología de Sophos. "La página web original que contiene los falsos informes de la CNN no es más que una broma pesada, pero las páginas creadas por los hackers y que contienen el caballo de Troya para infectar a los visitantes pretende sacar el máximo provecho de una oportunidad, para infectar el mayor número de los fans de Johnny Depp como sea posible. " Sophos ha detectado que el malware, se presenta como un códec de ActiveX necesario para ver el vídeo en la página web infectada, y es conocido como Troj / Dldr-DB. Los usuarios deberán asegurarse de que tienen un antivirus. Por otra parte Johnny Depp no es la primera celebridad que ha tenido que ver como los hacker se aprovechan de su falsa muerte. En el pasado, la actriz de Harry Potter Emma Watson y el rapero Kanye West experimentaron hoaxe de noticias falsas distribuidas por internet afirmando que murieron en accidentes automovilísticos y los actores Jeff Goldblum y Tom Cruise también han sido objeto de afirmaciones falsas que afirmaron que se habían precipitado por un acantilado durante el rodaje. "Los hackers tienen un gusto por lo macabro - explica Cluley, y se alimentan del interés del público por las muertes de celebridades, así como los escándalos sexuales". "Incluso si la historia no es cierta como es en este caso, los hacker pueden aprovecharse el Tsunami Cibernético del interés que desata la posible muerte de un famoso y lo utilizan para infectar el mayor número posible de equipos. Mi consejo es que siempre debéis consultar las noticias en los sitios web de noticias legítimas, y tener cuidado de la descarga de códigos o plugins desconocidos en vuestros PCs”. PVE7P2US8FGM

domingo, 24 de enero de 2010

Los servidores proyecto Tor han sido hackeados

Tor, el popular softwere que provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis) ha sido hackeado. Tor, el softwere mas popular entre los hackers para esconder su actividad y navegacion en Internet ha sido asaltado por unos hackers desconocidos. Tor permite realizar una conexión a un equipo sin que este o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión. Sin embargo Tor no es 100% fiable en lo que se refiere al cifrado de la información ni completamente invulnerable. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información de entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.
Recientemente los desarrolladores del proyecto Tor han aconsejado a todos los usuarios de este software que actualicen la versión Tor a la versión 0.2.1.22 o 0.2.2.7-alpha tan pronto como sea posible. Esta advertencia de seguridad ha sido lanzada por los propios creadores porque, a principios de enero, dos de las siete autoridades de directorio del proyecto (Moria1 y gabelmoo), así como el servidor de estadísticas metrics.torproject.org se comprobó que había sido hackeado. Moría también contiene los desarrolladores de Git y los repositorios de sub-versión. Los desarrolladores dicen que rápidamente desconectaron los servidores de internet poco después de que fuera descubierta la intrusión. Los responsables y encargados del proyecto aseguran que la vulnerabilidad ya se ha solucionado y los servidores han sido ya reinstalados con nuevas claves para la lista firmas del servidor Tor, por lo que los clientes Tor ahora también deben ser actualizados. Hasta ahora, no se ha descubierto si en este ataque los hackers han logrado manipular el repositorio de informes. Al parecer los desconocidos intrusos no se dieron cuenta exactamente de la importancia de lo que habían hackeado y simplemente solo pretendían utilizar los servidores por su ancho de banda. Pero de acuerdo a la declaraciones de los encargados que mantienen el proyecto, los atacantes tambien crearon algunas claves SSH y pretendían utilizar los servidores para lanzar otros ataques.

LinkWithin

Related Posts Plugin for WordPress, Blogger...