miércoles, 22 de diciembre de 2010

Quince personas que usaron Facebook para cometer delitos

Con la llegada de Facebook, todo ha cambiado en Internet. Por un lado, la red social te permite encontrar a miles de amigos y hacer nuevos, anunciar nuevos productos o como promocionarse en el ciberespacio y, por el otro, como los criminales utilizan la red para aprovecharse de algunos incautos y cometer una serie de crímenes que van desde acoso, robos de identidad, intimidación e incluso, asesinatos.

Aquí hay una lista de algunos casos destacados:



1.- El crimen perfecto

Nona Belomesoff tenía 18 años cuando conoció a Christopher Dannewig en Facebook. El joven de 20 años dijo que trabajaba con animales de rescate, despertando el interés de la joven, quien no dudó en pedirle trabajo. Dannewig le dijo que tenía que pasar por una capacitación y que la primera etapa consistía en un viaje de campamento con él en una zona aislada.

Belomesoff decidió ir y, como era de esperarse, su cuerpo fue encontrado en un arroyo unos días más tarde.



2.- Una trágica separación

Facebook puede ser un paso en falso si de rupturas sentimentales se trata. Tracy Grinhaff, una mujer de 42 años de South Yorkshire, Inglaterra, lo vivió en carne propia. Actualizó en la red social que se había separado de su esposo pero, al parecer, éste no estaba de acuerdo; deprimido en la casa que compartía con su esposa, decidió ir a un bosque cercano y suicidarse.

3.- Un crimen pasional

Camille Mathurasingh conoció a Paul Bristol durante los tres años trabajó como asistente contable en Trinidad. Los dos iniciaron rápidamente un romance, que se convirtió en una relación de larga distancia cuando se mudó de vuelta a casa a Inglaterra.

Las llamadas telefónicas y correos electrónicos no eran suficiente para Mathurasingh, por lo que empezó a salir con Besim Haxhia y rompió la relación con Bristol. Éste se enfureció tanto cuando la joven publicó una foto con su nuevo novio que viajó 4 mil millas para encararla.

Bristol entró al departamento y acuchilló 20 veces a la joven. En un momento de remordimiento, intentó suicidarse cortándose en la garganta. Luego, tomó el carro de su ex novia y con el cuerpo de ella adentro, lo estrelló en una concurrida calle al este de Londres. Bristol fue declarado culpable de asesinato en marzo de 2010.

4.- Ahora, ¿quién se ríe?

Lisa Mann Beverly y Adam se casaron en 2001, tuvieron un hijo y se divorciaron en 2007. Dos años después, él se volvió a casar, se hizo cada vez más evidente que su relación era tensa, que se incrementaba con el intercambio de frases en Facebook.

Beverly perseguía a su ex esposo por la manutención de su hijo, a la que se había negado pagar. Un juez local intervino y exigió el pago. La joven celebró la noticia y escribió en la red social “Ahora, ¿quién se ríe? (…) Tu hijo te odia y yo también”.

Al día siguiente, el cuerpo de la mujer fue encontrado por su hijo de cinco años. Fue apuñalada y golpeada con un martillo. Adam Mann fue arrestado y acusado de asesinato.

5.- El falso perfil de su directora

Dos adolescentes en Bayboro, Carolina del Norte, fueron acusados por acoso cibernético por la directora interina de su colegio en agosto de 2010. Los menores crearon un falso perfil en Facebook para ella y publicaron actualizaciones ofensivas que la dejaban un poco mal parada.

Aunque esto podría ser probablemente el menos dañino de los delitos cibernéticos en esta lista, también hicieron llamadas insultantes y pidieron pizzas en varias oportunidades a la casa de su directora.

6.- No actualizar en Facebook si está en el trabajo o de viaje

En Nashua, New Hampshire, tres ladrones rastrearon las actualizaciones de los perfiles de sus posibles víctimas, enterándose quiénes estaban en el trabajo, en casa o de viaje. Los hombres robaron cerca de 50 casas de la zona y se hicieron de un botín cercano a los U$ 200 mil dólares en joyas, artefactos, dinero en efectivo e incluso, fuegos artificiales.

Los delincuentes no tuvieron mejor idea que celebrar la hazaña prendiendo algunos de los fuegos artificiales, llamando la atención de la policía que dio con todo lo robado.

7.- Cuidado con el vecino

Esta historia se sitúa en New Albany, Indiana. Keri MucMullen escribió en su estado de facebook que ella y su novio se iban a un concierto. Horas más tarde, al regresar a su casa, se dieron con la sorpresa que habían sido víctimas de robo por un total de U$ 10 mil dólares.

Para suerte de la joven pareja, semanas atrás habían instalado un sistema de video que dio con el ladrón. Al cabo de unos días, McMullen publicó las imágenes del ladrón en Facebook y se dio con la sorpresa que el delincuente le resultaba familiar, se trataba de su vecino, a quien había aceptado como amigo la semana anterior.

8.- La presión “virtual” en los colegios

La historia de Phoebe se parece a la trama de una terrible película de por vida. A los quince años se mudo con su familia a Massachusetts. Comenzó el colegio en septiembre de 2009 y al principio todo iba bien: Tenía novio, amigos y buenas calificaciones en clases.

Pero la vida social de Phoebe se fue en picada después de que ella entró en la mira de un grupo de compañeras malintencionadas, una especie de Girl Scouts, quienes a través de Facebook, le enviaron mensajes amenazantes. No les bastó con la red social, sino también con numerosos mensajes dentro y fuera del colegio. La joven de origen irlandés no soportó la presión social y se suicidó en enero de 2010.

Nueve adolescentes fueron detenidos por la conexión con su muerte, por cargos de violación de menores, violación a derechos civiles, acoso criminal y asalto, y están en espera de juicio. Asimismo, otros estudiantes han sido expulsados y la familia de Phoebe abandonó la zona.

9.- Los falsos perfiles y los fans

Carolyn Owlett, quien tuvo quince minutos de fama en el 2004 cuando fue integrante de la banda pop “The 411”, tuvo que lidiar con un alocado y torpe fanático belga que le confesó su amor en la estación de metro de Oxford Circus, de Londres.Tal fue el acoso de Regis Rencle, que la cantante acabó aterrorizada.

Pero la historia de un vuelco digno de telenovela brasileña cuando el acosador solamente era un simple hombre enamorado con el único defecto de no saber conquistar a la dama. El verdadero criminal era una mujer que se hacía llamar Kristella Erbicella, quien conociendo el amor que sentía el belga por la cantante, se hacía pasar por Owlett – colgando fotos robadas de la cantante-, y engatuzó al belga a varios hombres con el falso perfil.

Luego del incidente del metro, la verdadera Owlett enfrentó a su impostor en Facebook, quien solo atinó a responder con un mensaje de disculpas y una breve explicación: “Realmente te respeto, siempre has sido mi ídolo”.

10.- No es bueno dar el celular a extraños

Alexandra Scarlett, de 20 años, tuvo la mala suerte de conocer a Jason Smith, de Manchester, Inglaterra, en un club nocturno en noviembre de 2007. En lo que probablemente fue la peor decisión de su vida, le dio su número telefónico.

Smith comenzó a llamar al día siguiente, y empezaron a darse cada vez con más frecuencia. Scarlett, al notar un comportamiento perturbador en el joven, le pidió que cesara en llamarla porque no estaba interesada en él.

Esta noticia no le cayó muy bien a Smith, quien la amenazó de dispararle al padre de la joven. Smith envió Scarlett hasta 30 mensajes de Facebook de un día, amenazando con recortar la cara, matarla, violar a su madre y hacerles daño a sus amigos.

Cuando Smith fue arrestado- dos años más tarde - le dijo a la policía que Alexandra era su enamorada. Su abogado, en su defensa, señaló que el joven confundió la realidad.

11.- Cuando hackean tu cuenta y alteran tus preferencias sexuales

Jessica Zamora-Anderson probablemente no adivinó que la relación que inició con Pablo Franco estaba condenada desde su inicio. La pareja que se conoció a través de Facebook no noviembre de 2008, cuando Franco se hizo pasar por profesor de Inglés de la Universidad de Queens, en Nueva York. El “profesor” demostró rápidamente ser una persona violenta y manipuladora, por lo que su pareja lo acusó de violencia física.

A los pocos días, Zamora-Anderson se dio cuenta que su cuenta en Facebook había sido hackeada y que habían cambiado sus preferencias sexuales de hombres a gays.

Franco le exigió U$390 dólares a su ahora ex novia a cambio de la contraseña de su cuenta. En lugar de pagar, la joven acudió a la policía para demandar a su ex por acoso y coacción.

12.- Los perfiles falsos y las amenazas sexuales en Facebook

En agosto de 2010, Travis Davis creó un falso perfil de Facebook para contactar a su víctima de violación. Pero eso no es todo. Como la violación no fue suficiente, utilizó ese perfil para amenazar con distribuir un video sexual que tenía con su ex novia si no tenía sexo cibernético con él, y si no volvía a New York para estar con él.

Pocos días después, Davis utilizó el perfil falso para enviar fotos de desnudos de su ex a la madre de su novia.

La policía arrestó a Davis el 15 de agosto en Pennsylvania después de que alguien informó de un hombre sospechoso de dormir en su auto fuera de su casa. Al ser registrado, el hombre tenía una pistola calibre 45, así como tres revistas de balas y una navaja.

13.- Las advertencias en Facebook

En agosto de 2010, en la ciudad colombiana de Puerto Asís, se publicó en Facebook una lista con los nombres de más de 90 menores locales. Al cabo de unos días, se publicó otras dos listas con los nombres de los jóvenes para que abandonen la ciudad en tres días. En una semana, tres jóvenes que aparecían en la lista fueron asesinados.

La violencia no fue obra de un loco solitario: fue creada por las bandas criminales locales con vínculos con el narcotráfico. Las amenazas de muerte socavan la ciudad, sembrando el pánico y la confusión.

14.- El joven que convirtió encuentros por webcam en un negocio

Otra persona que ingresa a la lista de “razones para bajarlos de Internet” es Ryan Earl McCann de Kanata, cerca de Ottawa, Canadá. A los 18 años, creó todo un plan para crear su propia red de pornografía. El joven creó docenas de personajes online con perfiles en Facebook, así como una web de títeres que atrajo a niñas.

McCann comenzó a hacer amigos en Facebook y ofrecía dinero a las chicas para que se quiten la ropa por webcam y las grababa. Cuando las niñas, inevitablemente, se resistían, las amenazaba con liberar los videos, por lo que sus vidas se convirtieron en "un infierno".

El joven fue capturado en marzo de2009 y se identificó a más de 22 víctimas en el área de Ottawa, y un médico forense encontró evidencias de al menos 50 videos en el disco duro McCann.

15.- Los engaños virtuales

A los 19, Peter Chapman fue condenado por violar a dos prostitutas a punta de cuchillo y condenado a siete años de prisión. A pesar de ser sospechoso de seis agresiones sexuales, ninguno de los casos llegó a juicio.

En septiembre de 2009, fue arrestado por un delito menor. Sin embargo, cuando la policía lo interrogó, su caso dio un giro morboso.

Chapman, ya con 33 años, se creó un falso perfil en Facebook para atraer mujeres jóvenes. Mediante la red social conoció a Ashleigh Hall, una estudiante de 17 años de edad que vivía cerca de Durham, Inglaterra, pasaba varias horas en el Facebook.

Cuando concertaron un encuentro, Chapman violó y estranguló a Ashleigh, y dejó su cuerpo en un bosque cercano.

Después de su detención y posterior interrogatorio, Chapman llevó a la policía el cuerpo de Ashleigh. A su juicio, el juez lo condenó a cumplir un mínimo de35 años. 


Control legítimo y el delito de acceso indebido

Desde hace un par de días que nació esta noticia, me parecía extraño la manera de abordar el tema, divulgando por los medios que existía "espionaje" de los mails de los empleados del Ministerio (Segu-Info ha publicado la verdad sobre la política de "espionaje" del gobierno). Dicho término, desde ya que tiene una connotación negativa que no hace falta aclarar, pero personalmente me resultó rara la noticia al escuchar que abiertamente mencionaban que se había autorizado revisar todos los mails, dandole desde la prensa una interpretación sobre que dichas medidas eran parte de un "amedrentamiento" de los empleados del Ministerio, como bien se puede leer en las notas originales del Diario.

La idea de estas palabras, es tratar de abordar el tema desde una perspectiva netamente académica y profesional, sin caer en las discusiones e intereses políticos que evidentemente tienen el caso, pero que considero que deben ser dejados de lado para traer luz sobre la cuestión. Personalmente es un tema el cuál me interesa, dado que hace 2 años he realizado una pequeña investigación sobre el tema de control laboral, ponencia la cuál ha sido expuesta en el II Encuentro de Abogados de Derecho Informático de Argentina, organizado en la ciudad de Trelew.

La resolución 464/09, que lo único que hace es aprobar una clásica y común Política de Seguridad general, que desde la Seguridad de la Información no revista ninguna novedad, ya que trata los temas habituales que cualquier política más o menos debe tratar según el organismo o empresa que se trate. En general, la misma trabaja mucho el tema de la propiedad intelectual, indicando los límites legales (no instalar soft extraño, no alterar las licencias, y un largo etc.).

La parte que nos interesa está recién en el ANEXO III, donde en el pto. 1 afirma que está "terminantemente prohibido la utilización de cuentas de correo personales", cuestión que se hace en prácticamente todas las políticas de seguridad de las empresas. Dicha práctica es normal a partir de reiterados fallos que enuncian que:

Si una empresa no tiene una política clara relativa al uso del correo electrónico, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral, haciéndole conocer el derecho de la compañía a controlar el correcto uso del e-mail, podría crear una falsa expectativa de privacidad.” (CNTrab., sala VII, 2003/03/27 - Pereyra, Leandro R. c. Servicios de Almacén Fiscal Zona Franca y Mandatos S.A.). DT, 2003-B, 1524, con nota de Martín I. De Virgiliis; LNL, 2003, fasc. n° 8, p. 546; TySS, 2004, p. 22.

En el pto. 2-a del mismo Anexo, afirma que "El Ministerio... tiene la facultad de controlar los e-mails enviados por el agente". No agrega nada más. Con relación a su redacción, y también haciendo referencia al punto anterior, tenemos que recordar que en nuestro país, existen en principio 2 grandes posturas en relación al control laboral. La primera, sostiene que el mismo puede ser controlado sin necesidad de consentimiento previo ni política firmada o autorizada, dado que todos los recursos informáticos y no informáticos son propiedad exclusiva del empleador, existiendo su poder de dirección y vigilancia clásicos del Derecho Laboral. Una segunda, en la cuál personalmente me identifico, sostiene que para que el control sea legitimado, necesariamente debe existir previo deber de informar al empleado, políticas clara que indiquen las facultades y controles que se efectuarán, solicitando su consentimiento (cuestión que debate la otra postura en QUE PASA si el emplado no quiere firmar ni consentir las políticas de seguridad).

En una u otra postura, se reconoce que es 100% posible que la empresa u organismo pueda legalmente revisar y controlar las casillas de correos laborales (siempre laborales). Una tercera postura sin embargo (más extrema), afirma que ello no es posible, ya que se vulnera el derecho a la intimdad consagrado constitucionalmente. Dicha postura no es la practicada por la jurisprudencia argentina, ya que en una gran cantidad de casos, ha reconocido la legalidad del control laboral, sujeto a las condiciones mencionadas.

“El empleador que proveyó a su dependiente el servicio de correo electrónico concediéndole una clave personal de acceso no puede revisar la cuenta sin que el empleado esté presente, o brinde su consentimiento, o se le haya comunicado el propósito y la necesidad de la apertura o exista algún peligro grave e inminente en relación al sistema informático” (CNTrab., sala X, 2003/11/17 - Villarruel, Roxana I. c. Vestiditos S.A.). LA LEY, 2004-C, 455; DJ, 2004-1-1006.

Se debe tener claro que en ningún caso, ni siquiera con consentimiento por política, se podría controlar el contenido de los mails personales. En dichos casos, si existe vulneración al principio constitucional. La única manera admitida por la jurisprudencia, es en caso de contar con autorización judicial de juez competente (se ha realizado por ejemplo para casos fundados de infidelidad laboral, solicitando anticipadamente al juez como medida para proveer pruebas al proceso).

Otro aspecto que no debe dejarse de lado es a que nos referimos con control laboral. En general, desde la Seguridad de la Información, se pueden acceder a dos capas (o niveles) de información. El primero de ellos, y en una categorización que utilizo personalmente, es un control de monitoreo, control en el cuál se accede solamente a información externa de la transmisión de datos (que son los datos de tráfico), sin pasar a revisar el contenido en sí de los paquetes. En este nivel de control, se puede saber a que tipo de sitios de accede (por ejemplo, si accede a sitios pornográficos, si accede a hotmail, gmail, etc.), o la cantidad de datos transmitidos (dato también importante, ya que a través de estadísticas se puede establecer transferencias inusuales de información en determinados períodos, siendo un indicio de una posible fuga de información confidencial).

Básicamente, son los datos que se tendrían que recolectar para los casos de delitos informáticos, cuestión que todos recordaran que la norma argentina que regulaba la registración de estos datos (que tenía sus defectos a corregir), ha sido suspendida tras varios embates mediáticos de que también era una "Ley Espía". Para aquellos informados en materia de delitos informáticos, sabrán que dichos datos son fundamentales para poder avanzar en el combate contra este tipo de delitos, y que si Argentina es aceptada para el Convenio de Budapest, hay que corregir esa Ley y volver a ponerla en funcionamiento, ya que es una de las obligaciones inherentes del Convenio de cooperación.

El segundo nivel de control, es si el nivel de contenidos, donde es posible revisar el texto de los correos enviados. A criterio personal (postura que mantengo en la investigación mencionada), considero que dicho nivel de control, debe ser reservado sólo para los casos debidamente justificados. No obstante, la mayoría de la doctrina y jurisprudencia, no considera que deban existir casos específicos de infracciones o motivos fundados, sino que cumplido los requisitos anteriormente mencionados, es posible controlar en este nivel en todo momento (siempre sobre los mails laborales).

Para los casos donde se realice control directo de los correos laborales, lo mismo que sin dudas lo es para los casos de revisar contenidos de mails personales sin autorización judicial, se estaría realizando una actividad tipificada en la Ley de Delitos Informáticos Nº 26.388, más especificamente el art. 153.
Volviendo al caso concreto, no observa entonces la ilegalidad manifiesta de la implementación de dicha política de seguridad, que en el Anexo 4 (no publicado en el diario), es precisamente el anexo que informa al empleado, solicitando su consentimiento. Además, en las propias políticas se aclara que las mismas son aplicables a todo el personal del ministerio, sin distinguir rangos ni categorías, de manera que el comité de seguridad habilitado a tal fin, tendría el control de la información de todos los correos, tanto del propio Ministro, como de los empleados de más bajo rango.


Fuente: Red de Derecho Informático

martes, 21 de diciembre de 2010

Kirchner Florencia, víctima de usurpación de identidad

Es común en la red social twitter que usuarios con ganas de divertirse a costa de personajes públicos creen cuentas falsas con nombres de famosos y políticos, con las que parodian a la persona. Nadie está ajeno a esto, ni siquiera el entorno presidencial.

Varios perfiles relacionados con la clase política pueden encontrarse en la popular red de social. Víctimas esto fueron, por ejemplo, la propia presidente Cristina de Kirchner, su esposo Néstor Kirchner, funcionarios como Aníbal Fernández y Guillermo Moreno, y otros políticos como Jorge Altamira.

Ahora, el turno fue para la hija del matrimonio presidencial, Florencia Kirchner, quien aunque es conocida su afición por las nuevas herramientas de Internet parece no haberse copado con Twitter.

En estos días circula por twitter una cuenta que dice ser de Florencia Kirchner, la hija de la Presidenta de la Nación. Les cuento que consulte con @cfkargentina (el perfil de Cristina de Kirchner) y me confirmó que es una cuenta absolutamente falsa y el/la que escribe, un impostor, comentó en sucesivos tweets Aníbal Fernández.

En su último mensaje, el ministro comunicó que: Ya reportamos esta usurpación de identidad a twitter, pero para no queden dudas, la hija de @CFKArgentina no posee cuenta en esta red social. En caso de personajes públicos, las cuentas pueden ser verificadas.

Existen dos perfiles en Twitter que responden al nombre de Florencia Kirchner: @Kirchnerflor y @florkirchner. Ninguna de las dos contiene dichos que puedan generar algún tipo de polémica más allá de la incomodidad que representa esta usurpación de identidad digital.

lunes, 20 de diciembre de 2010

D0z.me Please, un acortador de URL que genera DDoS

Muchos han estado siguiendo de cerca el caos alrededor de Wikileaks y han estado prestando atención a los ataques DDoS realizados así como a las herramientas HOIC y LOIC utilizadas.

Otra herramienta que llamó la atención es LOIC JS (código fuente), una herramienta que funciona simplemente alterando constantemente la ubicación de un archivo, de modo que el navegador se ve obligado a "martillar" continuamente el servidor con peticiones HTTP.

Si bien esto no es un concepto nuevo ni se trata de una herramienta sofisticada, es conceptualmente interesante, ya que sólo requiere un navegador para ejecutar una parte de un ataque DoS y todo lo que se requiere es tener activado Javascript para que funcione en los navegadores de los participantes.

Con eso en mente un estudiante de la Universidad de Tulsa creo D0z.me, una Prueba de Concepto (PoC) de un acortador de URL que, además de ofrecer ese servicio, ataca (secretamente) a un servidor arbitrario. El autor también ha publicado el código fuente de la herramienta.

Los atacantes van al sitio, ingresan un vínculo que quieran compartir y también introducen la dirección de un servidor que desean atacar también. Luego, comparten esta URL corta con tantas personas como sea posible y en tantos lugares como sea posible.

Cuando los usuarios hacen clic en el enlace corto, parecen ser redirigidos al contenido solicitado, pero en realidad están viendo la página en un iframe incrustado.

Mientras los usuarios están ocupados viendo la página, una denegación de servicio (a través de un Javascript malicioso). Si estos clientes siguen navegando por la página, se puede mantener la denegación de servicio en segundo plano todo el tiempo.

Traducción libre de Seguridad Informática sobre el post original de Spare Clock Cycles

Argentina: Boudou ordenó espiar los mails de los empleados de Economía

Amado Boudou, el ministro de Economía, creó un “grupo especial” dentro del Ministerio de Economía que está autorizado a controlar y auditar el contenido privado de los correos electrónicos de los funcionarios del palacio de Hacienda.

También este cuerpo tiene autorización para abrir archivos que los empleados tengan en sus computadoras.

Boudou dispuso controlar las claves de acceso a internet de sus funcionarios y a la vez prohibió que puedan utilizar cuentas personales de correo alternativas para eludir el inusual control de las autoridades económicas.

La medida que vulnera la privacidad de los funcionarios causa temor entre el personal del Ministerio de Economía. También los calificados profesionales que ahí trabajan lo consideran como una acción de persecución y amedrentamiento por parte del ministro Boudou. Muchos, sin dar nombres por temor a represalias, dicen que además desde ese “Comité Especial” hay un control de sus conversaciones telefónicas dentro del Palacio de Hacienda.

Falsos Premios de VISA para las fiestas

En la última se han recibido decenas de denuncias sobre los premios VISA para festejar estas fiestas. En los dos ejemplos anteriores ya los hemos tratado aquí hace un par de días y al parecer luego del bloqueo de esos sitios .COM, los delincuentes han registrado otros (¿cuántos habrá?) para seguir con sus estafas.

En el día de hoy hemos denunciado otro sitio .COM recientemente registrado y que se promociona de spam a través de correo electrónico y además presenta un sitio web "atractivo" para hacer creer mejor el engaño:
El sitio que aparece en la imagen es una copia bastante similar (la han cambiado haciendo referencia a VISA) al sitio español "Navidad Digital" que nada tiene que ver con esta estafa y que también tiene una página en Facebook relacionada a las fiestas navideñas.

Si se ingresa al sitio, como siempre se solicitan todos los datos personales y de la tarjeta de crédito.
El botón enviar, el delincuente obtiene los datos a través del script verificar.php (mientras que todo el sitio real está construído en .NET con archivos .aspx) y luego es redirigido al sitio oficial de Visa.
Este caso tiene dos particularidades interesantes con respecto al resto de los sitios analizados. El primero es que los delincuentes han colocado verificaciones para evitar listado de archivos en los directorios. Por ejemplo si se ingresa a http://navidad[ELIMINADO].com/Corp/osx/ se obtiene el siguiente mensaje:

El segundo punto interesante es que con una búsqueda particular en Google, el sitio aparece primero, facilitando que más usuarios caigan en la trampa:
Se debe prestar atención que si bien el título de la página indica "Navidad Digital" (el sitio español mencionado anteriormente), el dominio tapado nada tiene que ver con eso, sino que se ingresa a la página falsa de VISA ya mencionada.

El dominio fue registrado el día (17/12) y ya lo hemos denunciado para proceder a su baja:
Como siempre, suponemos que el sitio será bloqueado por los navegadores y dado de baja desde el dominio a la brevedad.


Actualización 17:00:Hs, del día 19/12 el sitio ya es detectado por Firefox como dañino.

jueves, 16 de diciembre de 2010

WIKILEAKS: Ciberguerra contra los “antiWikiLeaks” evoluciona: menos DDoS y más divulgación de las filtraciones

Aunque sé que el tema es serio, me voy a permitir el lujo de empezar este post con una banalidad, diciendo que el asunto de la ciberguerra contra los “antiWikiLeaks”, capitaneada por Anonymous, se está poniendo cada vez más interesante. ¿Y a qué viene esto?, os estaréis preguntando: pues ni más ni menos a que según parece el mentado grupo habría decidido en las últimas horas abandonar los ataques DDoS y sustituirlos por acciones de protesta “menos agresivas” (por decirlo de alguna manera).


Hasta hoy la estrategia seguida por Anonymous en la ciberguerra se había basado principalmente en endiñarle ataques de denegación de servicio a todo aquel organismo o empresa que se hubiera sumado de una u otra manera a la campaña de acaso y derribo que vive sufriendo WikiLeaks y su fundador, Julian Assange, como consecuencia de las última filtración realizada por la organización. Este enfoque es el que teóricamente Anonymous habría decidido abandonar al sustituirlo por otro nuevo, el explicado en la imagen que acompaña a este post la cual está dando vueltas por Internet desde hace unas horas. Traduzco lo que en ella pone:

Caballeros,
en el mejor de los casos, les hemos puesto un ojo morado.
El juego ha cambiado. Cuando el juego cambia, también deben hacerlo nuestras estrategias.
Operación Leakspin
Comienza buscando en WikiLeaks
Encuentra sólo lo mejor, las filtraciones menos expuestas en las que puedas meter mano. Postea resúmenes de ellas, citando la fuente completa.
Anima al lector a leer más. Haz videos de uno o dos minutos en YouTube leyendo las filtraciones.
Usa etiquetas que engañen, de todo desde “Tea Party” hasta “Bieber”.
Publica fragmentos de las filtraciones en TODAS PARTES. Comentarios en noticias, en foros de fans, etc.
Ellos no temen al LOIC.
Ellos temen la exposición pública.
La diversión comienza, a las 9pm EST


Sinceramente tras leer esto, seguramente al igual que otros muchos, me he quedado bastante sorprendido ya que el cambio de postura no pega absolutamente nada con las formas “de lucha” promovidas y ejecutadas habitualmente por Anonymous.

Actualización: los ataques DDoS no han cesado y justo en este momento el sitio moneybookers.com está siendo atacado (en el artículo “WikiLeaks says funding has been blocked after governmente blacklisting” encontrarás el por qué). Así que aunque la procedencia de la octavilla sigue sin estar clara, todo parece indicar que ambas acciones de protesta van a convivir de ahora en adelante.

miércoles, 15 de diciembre de 2010

WIKILEAKS: Análisis de HOIC y LOIC, las herramientas usadas para los DDoS

En este artículo se presenta un detalle de las herramientas utilizadas en los últimos ataques DDoS llevados a cabo por el grupo Anonymous "a favor de la libertad de expresión en la red".
HOIC (High Orbit Ion Cannon)



* Posee una alta velocidad en las tareas de multi-thread HTTP Flood (inundación HTTP).
* Inunda simultaneamente con más de 256 websites de una sola vez.
* Basado en programación sobre scripts para permitir el desarrollo de “Boost” (tipo de archivo aceptado por la herramienta para automatizar un ataque), scripts diseñados para frustrar las contramedidas e incrementar la salida del DDoS.
* Interface amigable para el usuario.
* Puede ser utilizada en MAX/LINUX si se arreglan ciertos Bugs.
* Seleccion de Boost previamente creados (Targets ya predeterminados).
* Posibilidad de regular la cantidad de threads para el ataque.
* Posibilidad de seleccionar la velocidad del ataque: Bajo, Mediano o Alto.
* Desarrollado en lenguaje REAL BASIC.
* No son necesarias dependencias para utilizar el ejecutable.

LOIC (Low Orbit Ion Cannon)




* Opción para HIVE MIND: capacidad de delegar voluntariamente el control de la misma a un canal de IRC. (una operación riesgosa pero útil para quien no tiene conocimientos informaticos). El resultado del ataque es muy similar al de una Botnet y el sistema es controlado por un tercero que puede dirigir el ataque hacia donde desee.
* Selección de un objetivo mediante número de IP o URL del servidor.

Opciones de ataque:

* Selección del método deseado: TCP/UDP/HTTP
* Selección de cantidad de threads simultaneos
* Selección de velocidad de ataque.

En la práctica es notable la diferencia entre LOIC y HOIC, ya que se puede derrivar un sitio o al menos comprometer su velocidad de respuesta con tan solo un HOIC.
La diferencia más grande no reside sobre la potencia, sino con el riesgo al que se enfrentan los usuarios a utilizar una u otra. Visto que LOIC es una herramienta que puede ser controlada por una red o un "master" (al igual que en una Botnet), los problemas legales aparejados podrian ser mucho menores, ya que de alguna forma podria llegar a ser un ataque "involuntario", si bien no deja de ser una acción ética y moralmente reprochable.

En cambio, para lanzar un ataque con la herramienta HOIC, un usuario no puede entregar el control de su aplicación a alguien más, ya que no existe esa opción. Por lo que no queda otra salida que lanzar el ataque de forma "consciente" hacia su objetivo.

HOIC puede llegar a ser una herramienta peligrosa si cae en manos de personas semi-experimentadas ya que existe la posibilidad de modificar los boosts para lanzar un ataque más personalizado y minucioso, y el impacto de dicha herramienta en comparacion con LOIC es superior.

Más alla de las contras de estas herramienta, y de su uso indebido, ambas son herramientas interesantes para probar stress en redes interna y probar la estabilidad de sitios web propios.

Nota: parace existir otra herramienta más del tipo Orbit Ion Cannon llamada GOIC (Geosynchronous Orbit Cannon), la cual no parece tener trascendencia en los ataques lanzados por el grupo Anonymous de 4chan y si bien se dio a conocer su nombre, todavía no fue publicada en niguna red.

Repercusiones legales
A todos los usuarios que creen estar haciendo un bien apoyando a la causa de Wikileaks o Anonymous, abstenerse de participar por motivos legales. Por más justa que sea una causa, en última instancia es la libertad propia la que está en juego. Por alguna razón este grupo está dando tantas herramientas de fácil acceso manipulación a usuarios comunes: necesitan "carne de cañón" y son los usuarios regulares, los que ponen el pecho a las balas frente a las contramedidas legales tomadas por la justicia. No "manchen" su IP de forma innecesaria, y de ser una causa tan justa que valga la pena perder la libertad por ella, al menos informense sobre las posibles consecuencias.

WIKILEAKS: Los atacantes que realizan los DDoS podrían ser localizados

.
Así lo creen investigadores de seguridad de una universidad holandesa. Esto se debe a que la gente que utilice una sencilla herramienta de denegación de servicio para dar apoyo a los ataques a favor de WikiLeaks puede ser seguida y localizada.

Aquellos que estén haciendo uso de una herramienta para realizar ataques DDoS contra otras páginas web con la intención de apoyar la causa de WikiLeaks, podrán ser rastreados fácilmente. Así lo han explicado investigadores de seguridad informática.

Miles de personas descargaron ya LOIC (Low Orbit Ion Cannon) y HOIC (High Orbital Ion Cannon) (detectadas por algunos antivirus), una herramienta que bombardea páginas web específicas con tráfico ilegible en un intento de dejarlas offline. La herramienta ha sido dada a conocer por Anonymous, un grupo de activistas en línea que ha atacado a compañías que cortaron el apoyo y soporte a WikiLeaks desde que empezó a dar a conocer cables diplomáticos secretos de Estados Unidos.



Pero investigadores de la Universidad de Twente en Enschede, Holanda, afirman que es sencillo para los ISP identificar a los que utilizan la herramienta, puesto que no toma ninguna medida para proteger la identidad de sus usuarios.

Hay numerosas versiones de Low Orbit Ion Cannon. Una es una aplicación cliente que es descargada por el usuario y puede ser controlada remotamente a través de una IRC o puede ser configurada manualmente. La otra es una página web basada en JavaScript.

Con la aplicación cliente, la página web atacada puede ver la dirección IP real de la computadora desde el que se está llevando a cabo el ataque. La dirección IP puede relacionarse con el ISP que proporcione el servicio, que podrá investigar a quién corresponde la citada dirección. Lo mismo ocurre cuando alguien utiliza la herramienta basada en Web.

Un método utilizado por los que llevan a cabo ataques DDoS es configurar el programa para utilizar una dirección IP falsa, pero el Low Orbit Ion Cannon no permite hacerlo. Los ataques DDoS también pueden realizarse de manera coordinada utilizando una botnet o una red de máquinas que hayan sido comprometidas. Los usuarios de esos equipos no suelen estar al tanto de que sus computadoras están infectadas y que están tomando parte en un ataque.

El peligro con los ataques WikiLeaks es que muchas de estas personas no tienen muchos conocimientos técnicos, pero están deseando formar parte de la campaña, sin saber que pueden ser rastreados y localizados.

“La actual técnica de ataque puede ser comparada con desbordar a alguien enviándole cientos de cartas poniendo la dirección real del remitente al reverso del sobre”, afirmaron estos investigadores.

En la Unión Europea, los operadores de telecomunicaciones deben retener los datos durante seis meses, “lo que significa que los atacantes pueden ser rastreados fácilmente una vez que han finalizado los ataques”.

De hecho, la policía holandesa ya arrestó a dos adolescentes en relación con estos ataques. Según los fiscales holandeses, uno de ellos fue muy fácil de localizar.

Los ataques DDoS, bautizados como Operation: Payback por Anonymous parece que están continuando, según el desarrollador de soluciones de seguridad Imperva. Low Orbit Ion Cannon ha sido descargado unas 67,000 veces.

MasterCard, que dejó de procesar los pagos de WikiLeaks, fue atacada otra vez el pasado fin de semana, las estadísticas de Netcraft muestran que experimentaron ciertos tiempos de inactividad. Una amplia mayoría de fabricantes de seguridad están ahora calificando como amenaza a Low Orbit Ion Cannon y, por tanto, bloquearán el programa.

Imperva también informó que está monitoreando algunas de las comunicaciones entre la gente que coordina los ataques. Esos atacantes están recomendando el desarrollo de un sistema por el que la gente es atraída a otros contenidos como porno, pero al visitar el sitio web se lanzaría la herramienta JavaScript DDoS de manera invisible.

Este enfoque es poco probable que sea efectivo, dijo Paul Mutton, un analista de amenazas de seguridad de Netcraft. El tráfico con el que pretenden dañar a estas páginas web vendría del navegador web de una persona. "En pocas palabras, la versión basada en Web del software LOIC no es tan efectiva, pero sí es más fácil de utilizar por cualquier persona”, concluye Mutton.


Britez Walter
Adm.Sis.Seg.Inf.

martes, 14 de diciembre de 2010

Dax OS Linux necesita tu ayuda..


David Martinez nos envía un correo electrónico para que podamos trasmitir su petición de ayuda a la comunidad. También nos pide que otros blogs le ayuden con su proyecto.

David es el creador de Dax OS, una distribución basada en Ubuntu y con un escritorio Enlightenment 17 que permita a equipos de recursos ajustados moverse con relativa soltura. Puede parecer una tarea fácil pero es necesaria ayuda de todo tipo. Se necesita tiempo para tomar decisiones, arreglar posibles problemas, etc. Por eso en la próxima versión de esta distribución, David Martinez nos pide ayuda para que Daxos 1.2 "Lion" sea pronto una realidad.

Por lo pronto estará basado en Ubuntu 10.10 o Ubuntu 11.04 dependiendo del ritmo que tome su desarrollo.

Y tú ¿cómo puedes colaborar?

* Aportando vuestras opiniones
* En el artwork de la distro
* Que programas incluir y cuales no
* Aportando algún script o configuración que facilite el uso del sistema
* Ayudar con la nueva web/foro de la distro



Más información en http://www.daxos.tk/ y http://socialnet.zobyhost.com/?p=1174


Britez Walter
Adm.Sis.Seg.Inf.

WIKILEAKS: 235.600 euros sin pasaporte y brazalete electrónico.


El fundador de Wikileaks, Julian Assange, ha obtenido este martes la libertad bajo fianza de 200.000 libras (235.600 euros) del juez británico que tramita la solicitud de su extradición a Suecia por supuestos delitos sexuales.

El juez Howard Liddle de la Corte de Magistrados de Westminster, en Londres, impuso varias condiciones a la puesta en libertad del informático, quien además de pagar la fianza, deberá llevar un brazalete electrónico de control y entregar su pasaporte a la Policía. La Fiscalía sueca ha recurrido la decisión del juez, lo que mantendrá a Assange en prisión preventiva mientras se tramita el citado recurso en las próximas 48 horas ante el Tribunal Superior de Londres.

La semana pasada, el mismo magistrado denegó la libertad condicional al fundador de Wikileaks, al aceptar los argumentos de la acusación de que había riesgo de incumplimiento. Assange es reclamado por la Fiscalía sueca por delitos de agresión sexual contra dos mujeres que supuestamente cometió el pasado agosto en Suecia.

Tras la negativa de la semana pasada, los abogados de Assange, australiano de 39 años, habían vuelto a pedir este martes la libertad bajo fianza para su cliente, y precisaron que había al menos diez personalidades del Reino Unido que habían ofrecido avalarle. Anteriormente, el cineasta inglés Ken Loach, la millonaria Jemima Khan y el periodista de investigación australiano John Pilger -que también se personaron este martes en la corte de Westminster- habían ofrecido a avalar al sospechoso.

Apoyos multitudinarios

Además de decenas de periodistas, una multitud de simpatizantes de Assange se congregaron a las puertas del tribunal londinense para expresarle su apoyo, y recibieron con júbilo la noticia de que finalmente se le pondría en libertad. Desde la primera vista de extradición, el pasado 7 de diciembre -el mismo día en que fue detenido en Londres mediante una orden de arresto europea-, Assange ha permanecido en prisión preventiva.

La vista de este martes se ha convertido en la primer procedimiento judicial que se twitea en el Reino Unido, después de que el juez consintiera a las pretensiones de varios periodistas.

Según Mark Stephens, de su equipo de abogados, Assange ha estado en una celda de aislamiento en la cárcel de alta seguridad de Wandsworth, en suroeste de Londres, y se le ha censurado la correspondencia. "Cientos de personas le han escrito y las autoridades de la prisión de Wandsworth (donde está detenido) no le han entregado sus cartas, incluidas las judiciales", afirmó Stephens. "No tiene ningún acceso a ningún equipo electrónico, no tiene acceso al mundo exterior, no tiene acceso a los medios" de comunicación, declaró el abogado a los periodistas británicos.

Según explicó, "la revista Time le envió su última edición con un cumplido. La prisión destruyó toda la revista". La publicación estadounidense trae en su última portada una foto de Assange con una imagen de las estrellas estadounidenses y él amordazado con tiras de la bandera de EEUU, agregó el abogado. Stephens dijo que su cliente está sometido a una vigilancia en su celda con una cámara infrarroja.

La madre del experto informático, Christine Assange, habló por teléfono durante diez minutos con su hijo y tomó nota por escrito de un mensaje que luego transmitió al canal de televisión australiano Seven Network. "Hago un llamamiento a todo el mundo para que se proteja mi trabajo y a mi gente de estos ataques ilegales e inmorales", indicó el director del portal de difusión de información clasificada, quien añadió: "Soy de firmes convicciones".

lunes, 13 de diciembre de 2010

.

Ha sido liberada la versión 0.6 de Clementine, un reproductor de audio ligero y versátil, surgido del proyecto Amarok de KDE y que gracias a que las librerías QT son multiplataforma ha podido llegar también a Windows y Mac OS X, convirtiéndose en una opción excelente para ofrecer uniformidad a quienes utilizan estos sistemas operativos.

Esta es la mejor versión hasta el momento y trae nuevas características y bugs solucionados, además de mejoras visuales.

Incluye etiquetas de información tanto de las canciones como del autor, incluyendo la información de la canción la letra de la misma.

En cuanto a la información del artista, proviene de Wikipedia, Last.fm, Amazon, etc.. También imágenes del mismo y artistas similares.

Otra de las nuevas características son las Listas de Reproducción inteligentes, que pueden crearse con temas favoritos, menos favoritos o nunca usados, como más te guste.

El sistema de bibliotecas en Clementine 0.6 también ha sido mejorado para hacer un seguimiento de las estadísticas, como las calificaciones de las canciones, el número de veces que la escuchaste, etc..

Para descargar el reproductor, puedes visitar la página : http://www.clementine-player.org/

Si deseas instalarlo en Ubuntu:

$ sudo add-apt-repository ppa:me-davidsansome/clementine
$ sudo apt-get update
$ sudo apt-get install clementine

Fedora y Ubuntu Juntos

.

Fuduntu, es una distro que se encuentra entre Fedora y Ubuntu.

Se trata de un remix de Fedora optimizado para netbooks y otras computadoras portátiles.

Basado en Fedora 14, Fuduntu 14.5 está disponible para 32 bits y 64 bits en Live Cd de 1GB y también en USBLive, para uso en portátiles.

Algunos de los programas que podrás encontrar en Fuduntu son:

OpenOffice

Thunderbird

GIMP

Jupiter

Inkscape

Revelation

VIM Enhanced

Pidgin

Si querés probarla puedes acceder a la página de descargas para obtener la que mejor te convenga:

Descargar http://sourceforge.net/projects/fuduntu/files/


Aquí les dejo una captura de lo bien que se ve.

La NASA: Increible falla de seguridad informática

.
Increíble pero cierto, después de todo el histórico revuelo mediático alrededor de las filtraciones de WikiLeaks, resulta que la NASA, ha revelado que, dentro de su programa de reciclaje de equipos informáticos, vendió diez ordenadores sin haber eliminado previamente los datos que éstos almacenaban, que por cierto, estaban catalogados como información sensible; y a punto estuvo de salir un ordenador más con información relativa a los transbordadores espaciales, si no llegan a inspeccionar el contenido de éste. Este caso, que bien podría parecer sacado de una película de espionaje de serie B, es totalmente verídica y supone un espectacular fallo de seguridad.

Al parecer, la NASA estaba dando salida al material informático del centro espacial Kennedy como paso previo al cierre del programa del transbordador espacial, fechado en junio del año próximo. Sin embargo, no tuvieron la precaución de revisar el contenido de éstos, que andaba repleto de información relativa a los transbordadores espaciales y a las aplicaciones y controles internos de la red de la propia NASA, todo un premio para alguien que quiera realizar un ataque o para algún gobierno sin mucha simpatía por los Estados Unidos.

Según la propia NASA, el fallo de seguridad se debe a una cadena de errores humanos y la descoordinación de un organismo con un tamaño tan grande. Existían centros que antes de vender un ordenador, retiraban los discos duros, que eran inutilizados por separado. Sin embargo, otros centros utilizaban un software para limpiar los discos, que ni siquiera contaba con la autorización de la NASA, pero lo más grave era que tras aplicar este software, algunos de estos centros no tenían ningún procedimiento que validase que los datos, efectivamente, habían sido borrados.

Un grave fallo de seguridad este de la NASA, sin embargo, es algo que por desgracia ocurre en muchas empresas y organizaciones. Un buen control de la red, una revisión periódica de los permisos o un buen antivirus de poco nos sirven, si al retirar un PC del servicio no verificamos si existe o no información sensible almacenada en éstos.

Según un estudio, las pérdidas de información pueden suponerle un daño a las empresas cifrado entre cinco y quince mil milllones de dólares. Y claro, un simple formateo del disco o un borrado desde el sistema operativo no es suficiente.

Este tipo de noticias no son nuevas, no hace mucho un grupo de alumnos del MIT (Instituto de Tecnología de Massachusetts), adquirieron 158 discos duros a través de eBay. La información, supuestamente, había sido eliminada, sin embargo, utilizando distintos programas de recuperación, reconstruyeron la información de 68 de estos discos, obteniendo información altamente sensible: números de tarjetas de crédito, contraseñas, correos electrónicos, información médica o archivos de índole personal.

Por tanto, la no eliminación de datos en los equipos que se retiran en las empresas es un alto riesgo para la seguridad de éstas, como hemos podido ver en el caso de la NASA. Todos los sistemas de gestión de la seguridad de la información deben procedimentar la retirada de equipos así como el envío de éstos a un servicio técnico (otra fuentede riesgo).

Como ya comentamos, no hace mucho, cifrar los datos puede ser una solución, sin embargo, tampoco es algo que esté, desgraciadamente, muy extendido en las empresas.

Vía: Networkworld

Wikileaks publica la lista de lugares más importantes para EEUU

.
Van desde infraestructuras a empresas. En España hay dos: el Estrecho de Gibraltar y el laboratorio Grifols en Barcelona.

Wikileaks ha publicado lo que quizá represente la filtración más controvertida hasta el momento: una lista de las infraestructuras que EEUU considera claves en todo el mundo.

El cable, que data del 18 de febrero del año pasado, se trata de un compendio de más de 300 focos en todo el mundo. Empresas, minas, satélites de comunicaciones, puntos geográficos y oleoductos. Todo está en ese listado que ya ha sido catalogado por el diario británico The Times, como la "lista de objetivos terroristas de Wikileaks".

En España se pueden encontrar dos de esos puntos calientes del planeta: el Estrecho de Gibraltar y el Instituto Grifols de Barcelona, una farmacéutica que para EEUU es importante porque produce inmonoglobulina de uso intravenoso.

Destaca en el listado la presencia de los laboratorios Sanofin en toda Europa, por su producción de insulina. También la importancia que tiene para Washington la industria armamentística alemana y las bases para submarinos en todo el mundo. Sobre África, EEUU se fija especialmente en las minas y los recursos naturales.

En el cable se puede comprobar cómo el gaseoducto de Nadym en Siberia es el "más importante del mundo", por servir de tránsito del gas entre Rusia y el resto del mundo.

Amazon expulsó a Wikileaks y ahora vende sus documentos


.
Amazon revocó el contrato de hospedaje de Wikileaks aduciendo que el sitio de filtraciones no era propietario de los documentos que publicaba. Esta situación infringiría las condiciones de uso de AWS (Amazon Web Services). Sin embargo, ahora Amazon ha decidido lucrar vendiendo los mismos documentos que motivaron la expulsión de Wikileaks sin bien aclara "DOES NOT CONTAIN TEXT OF CABLES".

En ésta página, Amazon del Reino Unido vende por 7,37 libras esterlinas los documentos del denominado Cablegate filtrados por Wikileaks. Para despertar el interés de posibles compradores, Amazon presenta el material con el siguiente título: “WikiLeaks documents expose US foreign policy conspiracies" (Documentos de Wikileaks dejan al descubierto las conspiraciones de la política exterior estadounidense).


Las compras del material están bloqueadas para usuarios fuera del Reino Unido.

Los documentos están en formato Kindle y la publicación está a cargo de IAC Society. En la primera página del libro se menciona a Heinz Duthel como autor.

Las reacciones ante el evidente doble estándar de Amazon no se han hecho esperar. Una persona que firma como “Cyan", escribe “Estos documentos ya son gratuitos. ¿Por qué tendría alguien que pagar por ellos? El hecho que ustedes lucren con el trabajo de alguien a quién han maltratado me produce asco. Desde ahora soy ex cliente de ustedes, permanentemente".

Otro usuario escribe: Constituye delito de receptación vender material robado. Y Amazon ya ha declarado públicamente que el material publicado por Wikileaks es propiedad de terceros. ¿Cómo se entiende entonces que ahora vendan material que ustedes mismos han calificado de robado?

La usuaria Sarah escribe: "Veamos... ¿Me permitirá Amazon comprar esto usando mi cuenta en PayPal? ¿Y que tal mi Visa o MasterCard? Considerando que todas estas empresas han revocado sus contratos con Wikileaks, sería muy curioso que ahora pudiera usarlas para pagar a Amazon".

El usuario Patrick opta por la ironía: "Muy buen trabajo Amazon: 1) Primero, eliminan a la competencia de vuestros servidores (Wikileaks ofrece el material gratuitamete) y 2) Empiezan a vender los documentos. 3) ¡Ganancias!
Ustedes serían muy populares en países como China o Irán.
Debería darles verguenza. Pero más avergonzado me sentiría yo si vuelvo a comprar algo en Amazon.

Los comentarios ya alcanzan los 150. Practicamente la totalidad condena la hipocresía y doble estándar de Amazon, coincidiendo además en que no volverán a comprar sus productos.

sábado, 11 de diciembre de 2010

Wikileaks y la revolución digital

.
Es notable la repercusión que ha tenido el fenómeno Wikileaks. No solo por la masividad que alcanzó el tema, sino también por el revuelo que se generó en Internet a causa del mismo.
Para quienes aún no lo saben, Wikileaks es un sitio periodístico que se caracterizó por publicar cables privados, en su mayoría, pertenecientes al gobierno de los Estados Unidos. Su fundador, Julian Assange, se entregó a las autoridades británicas el 7 de diciembre luego de que se lo acusara de delitos sexuales en Suecia.

Previo a su entrega, Assange, se encontraba recolectando fondos a través de donaciones realizadas por sus seguidores para así poder pagar la fianza por los cargos que enfrentaría. Lo particular de todo esto fue que el banco sueco PostFinance, donde Assange poseía sus fondos, cerró su cuenta alegando que este último se encontraba involucrado en actividades ilícitas. Esto desató el disgusto de muchos de los seguidores del popular sitios periodístico, entre ellos un grupo de usuarios de la comunidad 4Chan autodenominados “Anónimo”. Este grupo, entre otras cosas, se caracteriza por realizar ataques distribuidos de denegación de servicio contra sitios que representan la propiedad intelectual.

Dicho disgusto se convirtió en acción cuando este grupo coordinó un ataque contra el banco sueco, dejando el mismo inutilizado durante el tiempo que duró el ataque. Este accionar se vio repetido posteriormente contra entidades financieras muy importantes como son Visa, Mastercard y PayPal. Estas últimas fueron blanco de ataques debido a que tomaron acciones contra las cuentas de Assange.

viernes, 10 de diciembre de 2010

Wikileaks: Lula protestó por la detención de Assange

RIO DE JANEIRO.- En una sorpresiva intervención en el escándalo de WikiLeaks, el presidente brasileño, Luiz Inacio Lula da Silva, salió ayer a defender enérgicamente a Julian Assange, el creador del sitio, y calificó su detención como un ataque a la libertad de expresión.

"Quiero manifestar mi protesta contra ese atentado a la libertad de expresión", señaló Lula durante un acto en el Palacio del Planalto que nada tenía que ver con el caso de WikiLeaks. "El culpable no es quien divulgó [los cables diplomáticos norteamericanos] sino quien escribió esa bobada", agregó el mandatario, que anteriormente se había referido a los datos contenidos en los archivos como insignificantes.

Pese a que Lula ha criticado de manera constante a la prensa brasileña por revelar casos de corrupción en su gobierno y hasta ha diseñado un proyecto de ley para controlar a los medios audiovisuales, ayer reconoció el papel de la prensa libre.

"Debemos mucho a la prensa. A veces yo critico y dicen: «Lula está criticando a la prensa». No, estoy apenas alertando. Pero lo que me parece extraño es que el joven que estaba poniendo en dificultades a la diplomacia de Estados Unidos fue preso y no veo ninguna protesta defendiendo la libertad de expresión", resaltó el presidente, que dijo que usará el blog de la presidencia para manifestar su rechazo a la detención de Assange.

Las vehementes declaraciones de Lula a favor del creador de WikiLeaks y su libertad para expresarse e informar a la sociedad contrastaron con el tradicional silencio que el mandatario ha mantenido frente a otras embestidas contra los derechos humanos en otros países.

Ayer, hasta se dio el gusto de aprovechar la polémica en torno a los cables de WikiLeaks para darle unos consejos a su sucesora, Dilma Rousseff, que asumirá el poder el 1º de enero.

"No sé si mis embajadores pasan ese tipo de telegramas. Pero Dilma debe saberlo y hablar con su ministro [de Relaciones Exteriores]: si no tienen nada que escribir, que no escriban bobadas. Que pasen su mensaje en blanco", recomendó, fiel a su estilo espontáneo y popular.

Wikileaks: Atacantes ahora bloquean sitio del gobierno sueco

Atacantes informáticos forzaron el cierre durante varias horas del portal Internet del gobierno sueco, en una acción de apoyo a WikiLeaks y a su fundador Julian Assange, detenido en Londres a pedido de las autoridades suecas, indica un informe de prensa.

Según el diario Aftonbladet, el portal oficial (http://www.regeringen.se) quedó fuera de línea durante varias horas aunque luego comenzó a funcionar con normalidad.

El portavoz del gobierno, Mariu Ternbo, indicó que el gobierno no comenta cuestiones de seguridad y se negó a confirmar si el ciberataque se había producido.

Los "hackers" atacaron otros sitios desde la detención de Assange el martes, por denuncias de violación en Suecia. Entre sus blancos figuran las firmas que cortaron los servicios financieros de WikiLeaks.

El portal creado por Assange divulga desde hace varios días, a través de diarios de prestigio mundial, miles de cables diplomáticos confidenciales de Estados Unidos.

Fuente: Ambito

Wikileaks: Novedades de Australia y EE.UU.

Australia responsabilizó hoy a Estados Unidos por la difusión por parte de Wikileaks de miles de documentos diplomáticos secretos del Departamento de Estado norteamericano y afirmó que el fundador del sitio web, el australiano Julian Assange, no debe ser considerado responsable.

Assange pasó la noche en la prisión de Wandsworth, en el suroeste de Londres, luego de que el martes la corte de primera instancia de Westminster, de la capital británica, dictaminó que deberá permanecer en custodia cautelar hasta el 14 de diciembre, tras un pedido de extradición de Suecia, que dice buscarlo por supuestos abusos sexuales a dos mujeres.
El tribunal negó además la liberación bajo fianza del australiano de 39 años, quien por su parte negó todos los cargos en su contra y declaró que luchará contra la extradición, mientras sus abogados afirman que el fin último es ponerlo en manos de Estados Unidos.
Hoy los abogados de las mujeres negaron que las acusaciones estén motivadas políticamente, aunque el pedido de extradición fue hecho en medio de una cacería internacional encabezada por Estados Unidos para bloquear las publicaciones de Wikileaks. Los cargos "no tienen nada que ver con Wikileaks o la CIA", declaró el abogado Claes Borgstrom.
Un grupo de ex agentes secretos respaldó a WikiLeaks y a Julian Assange
Está liderado por Daniel Ellsberg que reveló los "Papeles del Pentágono", un informe secreto sobre la Guerra de Vietnam. Dijo que en 1971 recibió los mismos ataques que ahora sufre Julian Assange.

Daniel Ellsberg pasó a la historia por su coraje al revelar los llamados "Papeles del Pentágono", un informe secreto sobre la barbarie de la Guerra de Vietnam. Corría 1971 y el experto en Defensa sufrió todo tipo de ataques y presiones por filtrar a la prensa aquella información. Ahora, al ver el acoso que está sufriendo Julian Assange, el fundador de WikiLeaks -el sitio que reveló informes secretos de EE.UU.- salió a defenderlo junto a un grupo de ex agentes célebres.

El grupo, formado por especialistas en Inteligencia, Seguridad y Defensa que revelaron en el pasado información secreta gubernamental de varios países, publicó una carta de apoyo a WikiLeaks y a Assange, por su tarea de difundir documentos confidenciales.
La misiva fue firmada, entre otros, por Daniel Ellsberg, que filtró los documentos del Pentágono; Katharine Gun, una ex traductora de los servicios secretos GCHQ (Inteligencia británica) que reveló informes sobre la guerra de Irak; Craig Murray, ex embajador británico en Uzbekistán, quien fue despedido por revelar casos de torturas en ese país.

Además, la carta lleva la firma de Frank Grevil, un ex analista de Inteligencia danés que fue detenido por entregar a la prensa documentos que demostraban que el premier de Dinamarca, Anders Fogh Rasmussen, (hoy Secretario General de OTAN) sabía que no había pruebas sobre las armas de destrucción masiva en Irak. Otro firmante es David MacMichael, un ex analista de la CIA que renunció cuando descubrió sus planes de apoyo a las dictaduras en América central en los 80; y Coleen Rowley, un ex agente especial del FBI que en un memo del 2002 reveló las fallas de esa oficina para prevenir el ataque del 11 de septiembre, entre otros.

"WkiLeaks ha sacado al genio de la transparencia de su botella bien opaca, y fuerzas poderosas en Estados Unidos, que prosperan en el secretismo, están tratando desesperadamente de poner de nuevo al genio en la botella", escribieron en la carta.

"Debería darles vergüenza a Barack Obama, Eric Holder (el fiscal general de EE.UU.), y a todos aquellos que hablan de lugares comunes como la integridad, la justicia y la transparencia al mismo tiempo que permiten a los criminales de guerra y torturadores de caminar libremente sobre la tierra. El pueblo estadounidense debería estar indignado por que su gobierno ha transformado una nación con una reputación por la libertad, la justicia, la tolerancia y el respeto de los derechos humanos en un remanso que se deleita en su criminalidad, los encubrimientos, las injusticias e hipocresías", dicen durísimos.

"La mayoría de nuestros propios medios de comunicación están exigiendo que el líder de WikiLeaks, Julian Assange sea perseguido - con algunos de los políticos más sanguinarios pidiendo su asesinato. Los medios de comunicación, dominados por corporaciones y el Gobierno, son temerosos sobre el desafío que presenta WikiLeaks. Quizás en el fondo ellos saben, como Dickens lo expresó, "No hay nada tan fuerte ... como la simple verdad", subrayan en la extensa carta que publicaron en Internet.

Según los ex agentes de Inteligencia, los medios estadounidenses que están en contra de WikiLeaks no hacen otra cosa que intentar desacreditar a Assange y a su sitio y han montado "una campaña de odio" en su contra. Y los acusan de querer presentar la filtración de los documentos clasificados como "muy diferente - y mucho menos loable – a lo que Daniel Ellsberg hizo con los Papeles del Pentágono en 1971. Pero Ellsberg rechaza enérgicamente ese axioma simplista que postula "los Papeles del Pentágono, buenos; el material de WikiLeaks, malo".
Ellsberg denuncia en la carta que "CADA (sic) ataque que ahora sufre WikiLeaks y Julian Assange lo sufrí yo y la revelación de los Papeles del Pentágono en ese momento".

La nota resalta la valentía del soldado Bradley Manning, detenido en Estados Unidos y acusado de ser el informante que le entregó a Assange los cables diplomáticos que tantos dolores de cabeza le provocan a Washington.
Los expertos en Defensa no dudan en arremeter contra el fiscal general de EE.UU., Eric Holder, al que acusan de poner en peligro a Assange a través de medidas extrajudiciales que sólo buscan perjudicarlo.

El apoyo a Assange por parte de estos especialistas no es nuevo. Todo ellos forman parte de la Sam Adams Associates for Integrity in Intelligence (SAAII, sus siglas en inglés) un grupo en honor a Sam Adams, un ex analista de la CIA que reveló una conspiración estadounidense durante la Guerra de Vietnam y por la que se vio obligado a renunciar. Esta entidad entrega un premio a quienes tienen la valentía de plantársele al poder y revelar sus verdades sin importar lo incómodas que sean. En octubre pasado, lo recibió Julian Assange.

jueves, 9 de diciembre de 2010

Los "hackers" atacan todo lo que se opone a WikiLeaks

Washington. La Operación Venganza, organizada a raíz del cerco que sufre WikiLeaks y su creador, Julian Assange, consiguió ayer derribar parte de los sistemas informáticos de Mastercard, Visa y la Fiscalía sueca, prueba del poder de la movilización espontánea a través de Internet. Los responsables son miles de ciberpiratas reunidos bajo el nombre de Anonymous.

En el canal de IRC (Internet Relay Chat), desde el que se dirigía ayer el ataque contra Mastercard, el moderador estableció como título: “Operación Venganza. Objetivo: www.mastercard.com. Hay algunas cosas que WikiLeaks no puede hacer. Para lo demás está la Operación Payback”.

Al mediodía, los operadores del canal informaban que más de 1.800 bots inundaban con ataques distribuidos de denegación de servicio (DDOS) a www.mastercard.com. Estos ataques se ejecutan mediante redes de ordenadores cautivos que colapsan los servidores de las webs agredidas.

Más tarde, la empresa reconoció, a través de un comunicado, que tenía dificultades en algunos de sus servicios. Pero la corporación aseguró que los problemas en el sitio web no impactan la capacidad para realizar transacciones.

Sin embargo, los hackers divulgaron más tarde en Twitter un link hacia una web en donde podían verse los números de tarjetas de crédito de unos 10 mil clientes de Mastercard.

A los pocos minutos, Twitter suspendió la cuenta desde donde los hackers divulgaban sus actividades, y el sitio con la información de las tarjetas de crédito fue dado de baja.

Mientras, otros ciberpiratas informaban del progreso del ataque sobre el estado de operaciones de Mastercard en países tan distantes como Suecia, Sri Lanka y México, o sobre la evolución de acciones de la compañía en la Bolsa de Nueva York.

“La primera guerra de la información empezó. Envía por Twitter y coloca esto en cualquier lugar”, proclamaba uno de los ciberpiratas.

Otros solicitaban que el grupo dirigiera sus ataques contra PayPal, Visa e incluso la organización Fox News.

Precisamente, los últimos ataques de ayer eran dirigidos contra la página web de Visa, que hasta anoche se encontraba fuera de servicio.

El historial de Anonymous. Según el blog de la empresa de seguridad de Internet Panda, Anonymous atacó PayPal poco después de que el sistema de pago por Internet anunciara la cancelación del servicio a WikiLeaks, aunque el ataque se limitó a un blog de la empresa.

Anonymous también consiguió afectar el funcionamiento de PostFinance, el banco suizo que bloqueó su cuenta a WikiLeaks, y a la firma de abogados suecos que representa a las dos mujeres que acusan a Assange de abusos sexuales.

La Fiscalía sueca también sintió los efectos del ataque pirata. “Es fácil pensar que tiene relación con Wikileaks”, explicó el editor de la web de la Fiscalía, Fredrik Berg.

El grupo que organizó todos estos ciberataques es un colectivo de hackers denominado Anonymous, que se reúne a través de la página 4chan.org, un simple sitio de Internet que es utilizado para colgar mensajes, fotografías o simplemente discutir de política.

Esta no es el primera ofensiva lanzada por Anonymous. Se considera que el grupo facilitó la identificación y arresto de varios pederastas. Pero una de sus acciones más conocidas fue el Proyecto Chanology, iniciado en 2008 para protestar contra la Iglesia de la Cienciología.

A raíz de esa protesta, que incluyó ataques de denegación de servicio como los que sufrió Mastercard, el grupo adoptó la estética del cómic V for Vendetta , en el que miles de ciudadanos utilizan una máscara idéntica para evitar ser identificados por las autoridades.

El año pasado, Anonymous también se unió a las protestas contra las elecciones iraníes.

Este grupo de ciberpiratas califica a sus ataques como Operación Venganza, pero desde que WikiLeaks empezó a publicar los cables de la diplomacia estadounidense y la página de Internet empezó a sufrir el acoso de empresas y gobiernos, Anonymous decidió lanzar la Operación Vengar Assange.

“WikiLeaks está apagada por ataques distribuidos de denegación de servicio (DDOS). Hay razones para creer que los Estados Unidos están detrás de esto debido a la naturaleza de la filtración del domingo 28 de noviembre”, señaló el grupo en su página web.

“Aunque no estamos afiliados con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y atacamos la censura”, añadió el grupo.

“Por eso vamos a utilizar nuestros recursos para aumentar la toma de conciencia, atacar a aquellos que están en contra y apoyar a quienes ayudan a conducir nuestro mundo a la libertad y la democracia”, finalizó el mensaje.

miércoles, 8 de diciembre de 2010

La policía británica arresta (se entrega) en Londres a Julian Assange, fundador de WikiLeaks

Perseguido en Suecia por una denuncia de violación y dos de acoso sexual, Assange se personó voluntariamente en una comisaría y comparecerá hoy ante el tribunal británico encargado de extradiciones y terrorismo.

Scotland Yard ha detenido esta mañana a Julian Assange, fundador de Wikileaks, en aplicación de la orden europea cursada por Suecia por dos casos de posibles delitos sexuales. Assange dejó su escondite en el área de Londres para personarse a las 9.30 hora local en una comisaría de la capital británica, momento en el que la Policía lo detuvo. Ésta lo puso a disposición de la Justicia para comparecer en breve ante el Tribunal de Westminster, que atenderá la causa de extradición.


Assange se personó de manera voluntaria, después de que la Policía le hiciera saber que tenía en su poder la orden de detención tramitada por las autoridades suecas, que le reclaman para interrogarle en relación a delitos de violación, uso de la fuerza y acoso sexual, según denuncias presentadas por dos mujeres.

“Es tiempo de que llegemos al final de esto y que logremos algo de verdad, justicia e imperio de la ley. Julian Assange es el primero en ansiar limpiar su nombre”, aseguró su abogado, Mark Stephens, después de que se hubiera procedido a la detención. Stephens insistió en que su cliente ha intentado contactar varias veces con la Fiscalía sueca con el fin de colaborar con la investigación, y atribuyó la persistencia en reclamarle a intereses políticos que quieren silenciar Wikileaks.

“Es bastante extraño, por que el fiscal sueco abandonó el caso contra él en septiembre y unas semanas más tarde, tras la intervención de un político sueco, un nuevo fiscal, no en Estocolmo, donde se encontraban Julian y esas mujeres, sino en Gotemburgo, comenzó un nuevo caso que ha resultado en esas órdenes”, declaró Stephens a la BBC.

Teme ser entregado a EE.UU.
El abogado ya había indicado que Assange luchará contra la extradición a Suecia, ya que teme que pueda ser luego entregado a Estados Unidos, donde se le ha atacado especialmente y donde algunos políticos han llegado a pedir su ejecución.
Scotland Yard señala que fue detenido en una comisaría de policía a las 0930 GMT (11.30 am en España), siguiendo una orden de arresto emitida por Suecia.

"Agentes de la unidad del servicio de extradición de la policía metropolitana han arrestado esta mañana a Julian Assange, cumpliendo con la orden dictada por las autoridades suecas por presunta violación", señala el comunicado. "Assange, de 39 años, comparecerá hoy ante la corte de magistrados de Westminster (el tribunal que lleva todos los casos de extradiciones y terrorismo)".

Stephens adelantó este domigo que organizaba una cita de su cliente con la Policía británica para que éste pueda ser interrogado en relación con el contenido de la orden de detención internacional emitida desde Suecia.

En declaraciones a la BBC, Stephens explicó que, tras recibir una notificación de las autoridades británicas sobre la existencia de dicha orden, estaba en proceso de gestionar una entrevista de su defendido con Scotland Yard. Las autoridades británicas recibieron la orden de arresto cursada por la fiscalía sueca contra Assange, quien se encontraba en el sureste de Inglaterra, en una dirección que, según su abogado, es conocida por la Policía de ambos países.

El periódico "The Guardian" ha publicado nuevas revelaciones de WikiLeaks, en este caso cables estadounidenses que indican que Estados Unidos y sus aliados en la OTAN han acordado un plan de despliegue de efectivos para proteger a los países Bálticos de una posible invasión por parte de Rusia. Los primeros ejercicios relacionados con este plan de contingencia, destinado a reforzar la defensa de Polonia, Latvia, Lituania y Estonia, se pondrán en marcha a principios del año próximo, según el diario.

Las filtraciones, a salvo
A raíz de la persecución internacional de Assange, sus seguidores han tomado medidas para proteger WikiLeaks, que ya ha sido clonado en 507 webs para impedir que el material que posee desaparezca de internet. Poco después de que el banco suizo PostFinance anunciara el cierre de la cuenta abierta por el fundador del portal para recibir donaciones, y de que sus servidores en Suecia sufrieran un ataque informático, el sitio de internet anunció su clonación en 507 páginas de todo el mundo.

En tanto, Assange también distribuyó a través de internet un archivo codificado que contiene todos los cables diplomáticos de EE.UU., así como información adicional sobre otros Gobiernos, cuyo contenido será accesible en caso de que le ocurra algo.

Julian Assange: Por qué el mundo necesita WikiLeaks

El controvertido sitio web WikiLeaks recoge y publica documentos y vídeos clasificados como altamente confidenciales. Julian Assange, el fundador, cuyo interrogatorio supuestamente están solicitando las autoridades estadounidenses, habla con Chris Anderson de TED sobre cómo opera el sitio, qué ha logrado y qué le motiva. La entrevista incluye material gráfico de un reciente ataque aéreo de EE.UU. en Bagdad.

Para mirar el video hace copia y pega el siguiente enlace en tu Internet Explorer, podes subtitularla en 27 idiomas

http://www.ted.com/talks/lang/eng/julian_assange_why_the_world_needs_wikileaks.html

miércoles, 1 de diciembre de 2010

Desinstalar pulseaudio y reinstalar alsa en Ubuntu


En Ubuntu 9.04 y anteriores el sonido estaba gestionado por "Alsa".

A partir de Ubuntu 9.10 el sonido viene gestionado por "Pulseaudio" con una nueva interfaz con la que podemos configurar nuestras preferencias de sonido. Una de sus virtudes es la reproducción de sonido de varias aplicaciones a la vez

Hay algunas tarjetas de sonido que no funcionan bien con Pulseaudio y vamos a explicar cómo desinstalarlo completamente, para quedarnos con Alsa y así intentar solucionar el problema. Debo decir que esto no siempre solucionará los problemas. Vamos allá:


1º Quitar todo rastro de Pulseaudio:

Renombramos el archivo "alsa.conf" en /usr/share/alsa con el comando:
sudo cp /usr/share/alsa/alsa.conf /usr/share/alsa/alsa.conf.bak

Añadimos los repositorios "gnome-media/applets/settings-daemon" para cambiar el control de sonido de Pulse por el de "gstreamer-based" (Esto es lo ideal para usuarios que quieren OSS4 en GNOME) con:
sudo apt-add-repository ppa:dtl131/ppa

Actualizamos el sistema con los siguientes comandos:
sudo apt-get update
sudo apt-get dist-upgrade

Instalamos los siguientes paquetes de alsa con el siguiente comando:
sudo apt-get install esound esound-clients esound-common libesd-alsa0 alsa-base alsa-tools alsa-utils alsa-oss linux-sound-base python-alsaaudio gnome-media libsdl1.2debian-alsa

Desinstalamos los siguientes paquetes de pulseaudio con el siguiente comando:
sudo apt-get purge libcanberra-pulse pulseaudio pulseaudio-esound-compat pulseaudio-module-bluetooth pulseaudio-module-gconf pulseaudio-module-udev pulseaudio-module-x11 gstreamer0.10-pulseaudio pulseaudio-utils pavucontrol

Fuente: http://art.ubuntuforums.org/showthread.php?t=1313253&page=15


2º Reinstalar Alsa

Para reinstalar Alsa y dejarlo como el primer día ejecutamos el siguiente comando:
sudo aptitude --purge reinstall linux-sound-base alsa-base alsa-utils linux-image-`uname -r` linux-ubuntu-modules-`uname -r` libasound2

Fuente: https://help.ubuntu.com/community/SoundTroubleshooting

3º Reiniciar

Ya tenemos Alsa como gestor del sonido y sin resto alguno de Pulseaudio.


Nota: si no aparece el icono del sonido en el panel superior, hacemos clic derecho sobre él, pulsamos "añadir al panel", seleccionamos "control de volumen" y pulsamos añadir.


Britez Walter
Adm.Sis.Seg.Inf.

martes, 30 de noviembre de 2010

Felíz Día de la Seguridad de la Información

.
El día internacional de la seguridad informática, el 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la información del usuario se refiere. Con Internet nos encontramos en un momento en el que la información privada de los usuarios cada vez tiende a ser más pública, un momento en el que los niveles de información alcanzan límites históricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la información que circula.

La seguridad de la información, tan en peligro en la era informática, en todo caso no es una cuestión ni mucho menos reciente. Las alusiones en la Historia a la protección de la información son muy numerosos. Como casos más conocidos están la 'máquina enigma' de la II Guerra mundial o la defensa de archivos estatales en cualquier país. Pero, ¿cuándo aparece la preocupación por la seguridad de la información en la informática o en Internet?


La respuesta puede ser que desde el principio ha sido un tema que los creadores han tenido en cuenta, pero no es hasta 1980 cuando se fundamentan sus bases. En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.

Entre sus definiciones se encuentran términos base de la seguridad informática como Ataque o Vulnerabilidad. En la definición de Vulnerabilidad hace referencia a "una falla conocida o su sospecha, tanto en hardware como en el diseño de software, o la operación de un sistema que se expone a la penetración de su información con exposición accidental". En cuanto al Ataque, lo define como "una formulación especifica o ejecución de un plan para levar a cabo una amenaza".


El documento relaciona estos términos en un contexto informático y de transmisión de datos. Estas definiciones serán algunos de los pilares para lo que hoy conocemos como seguridad informática. A partir de aquí el desarrollo de medidas de defensa de la información en la informática se ha desarrollado casi al mismo tiempo que la creación de amenazas. Los términos virus y antivirus ya forman parte de nuestro lenguaje común, se han convertido en algo cotidiano de nuestra sociedad.

Como hecho curioso en la historia de la seguridad de la información informática, uno de los primeros ataques en este sentido se le atribuye al ex-presidente Ronald Reagan. Supuestamente el antiguo presidente de EEUU habría vendido a la URSS una serie de equipos que contenían un software para controlar distintos aspectos. Se trataría de uno de los primeros ataques, que hoy queda en la historia como una anécdota de la seguridad informática.


Britez Walter
Adm.Sis.Seg.Inf.

jueves, 25 de noviembre de 2010

Problemas en cuentas de Messenger desde Empathy 2.32.0


Desde hace un par de días las conexiones con el servicio de Microsoft Messenger Live han dejado de funcionar desde la aplicación de mensajería Empathy de Gnome mientras que los demás protocolos funcionan normalmente.

Todo parece indicar que se trata de un problema introducido en una actualización de la librería papyon la cual es la responsable de realizar las conexiones con el protocolo de Microsoft para esta aplicación (telepathy-butterfly) y otras similares basadas en Python.
Solución.

-Solución.

Mientas se publica el paquete con la versión actualizada de esta librería en los repositorios oficiales es posible manipularla para introducir manualmente el parche necesario para superar este impase. Para hacerlo, simplemente siga los pasos descritos a continuación.

Desactive las cuentas de Messenger en el Empathy.

Abra una terminal y ejecute los siguientes comandos.

$ cd /usr/lib/pymodules/python2.6/papyon/service/description/SingleSignOn

$ sudo vi RequestMultipleSecurityTokens.py

(busque la siguiente línea)
CONTACTS = ("contacts.msn.com", "?fs=1&id=24000&kv=7&rn=93S9SWWw&tw=0&ver=2.1.6000.1")

(reemplácela con la siguiente línea)
CONTACTS = ("contacts.msn.com", "MBI")

Active nuevamente las cuentas de Messenger en el Empathy.

Deberán conectar exitosamente otra vez!



Britez Walter
Adm.Sis.Seg.Inf.

Msn Hotmail en Empathy 2.32.0



Empathy, el cliente de mensajería del escritorio GNOME, ha llegado a su versión 2.30. Y aunque eso significa un empujón y voto de confianza muy fuerte, lo cierto es que aunque funciona muy bien la aplicación aún no ha logrado la aceptación esperada, tal vez a causa de algunos pequeños faltantes.

Esta actualización, sin embargo, comienza a corregir algunos de esos problemas con un mejorado soporte para IRC (el chat de toda la vida) que nos permite utilizar algunos de sus comandos como /join, /topic o /nick y la posibilidad de ingresar a salas de chat protegidas con contraseña, o una barra de búsquedas integrada en las ventanas de mensajes.

Pero si algo da gusto es ver laa mejorada gestión de contactos, justamente uno de los aspectos que más se le criticaban hasta ahora. Ahora, entonces, se podrá disponer de una sección de “contactos favoritos”, que podremos marcar para que nos aparezcan siempre en la parte superior de la lista. Pero Empathy 2.3 también registrará con cuales de nuestros contactos tenemos mayor actividad, para mostrárnoslos a continuación de los favoritos, en una sección de “contactos frecuentes”.

A pesar de todo, sus desarrolladores aseguran que lo mejor de Empathy llegará en versiones próximas, donde esperan dejar de ser una aplicación de comunicación para terminar de lograr una integración y cohesión mucho más grande con el sistema y así lograr ser el núcleo de comunicación que todos esperan.



Britez Walter
Adm.Sis.Seg.Inf.

miércoles, 24 de noviembre de 2010

Instalación Ubuntu Linux desde cero


Linux ha tenido siempre fama de difícil, de
sistema operativo para geeks, y de ser complicado para administrar para usuarios promedio. En sus comienzos esto era aún peor, ya que para casi todo el mundo Linux era solo ser utilizado en servidores web.


Poco a poco la imagen fue cambiando, en parte gracias a proyectos que buscaban "cambiarle la cara" al sistema operativo del pingüino.

Primero Red Hat, luego Mandrake, y ahora Ubuntu, son los ejemplos de un Linux fácil de usar, pero no por eso menos poderoso y seguro que un Debian o Slackware, las distribuciones preferidas por los linuxeros mas puristas. Aunque la facilidad de uso fue llegando gradualmente a Linux, la instalación seguía siendo algo complicada, hasta que alguien tuvo la brillante idea de crear un LiveCD.

En el caso de que te preguntes que es un LiveCD, se trata de un CD de Linux, con el cual puedes bootear tu ordenador y utilizarlo como si tuvieras Linux instalado en el. De este modo se acerco el sistema operativo a muchos que no se animaban a instalarlo: ahora ya no había excusas, se podía probar Linux sin tocar nada de tu PC.

En esos tiempos hizo también su aparición Ubuntu Linux, de la mano de Mark Shuttleworth, un magnate sudafricano. Shuttleworth destaca que Ubuntu significa "bondad hacia los demás", o como reza su eslogan "Linux para la humanidad". La idea era crear una distribucion ("distro" en la jerga linuxera) fácil de usar, gratuita para la eternidad, y que fuera actualizada en cortos intervalos de tiempo, para asegurar la mayor calidad posible de aplicaciones. Si te interesa, entonces lo primero es lo primero, hay que obtener Ubuntu Linux.

Tienes que dirigirte al sitio de descargas de Ubuntu, donde podrás encontrar la versión que más se adapte a tu PC. Cuidado, a no confundirte porque hay muchas opciones, pero para la mayoría de los usuarios el elegido será el x86, valido para la plataforma PC. Aquí es importante mencionar que en Ubuntu hay dos clases de versiones. La LTS o Long Term Support (con actualizaciones garantizadas en el largo plazo), y la estable. En la actualidad la versión estable es la 7.04, alias Feisty Fawn. Y la versión estable con LTS es la 6.06 alias Dapper Drake, con actualizaciones garantizadas hasta el año pasado (junio de 2009).

Una buena opción para no sobrecargar los servidores de Ubuntu es la de realizar las descargas a través de BitTorrent, para lo cual solo hay que copiar los enlaces y utilizar tu gestor de BitTorrent preferido. Una ventaja de usar este sistema de descargas es que puedes pausarlo en cualquier momento, y no necesitas luego verificar la suma MD5 de la imagen ISO. Si tuvieras que realizar esta comprobación, una buena opción bajo Windows es md5summer.

Ahora ya estás listo para grabar la imagen ISO a CD. Este paso lo vamos a saltear debido a que en la actualidad esto ya es de conocimiento popular, y de paso no haremos tan larga esta primera entrega. Seguramente ya tienes tu aplicación favorita para grabar CDs, así que luego de quemar la imagen ISO a CD, ya estarás listo para lo mejor. Un último paso será el de ingresar al BIOS de tu PC (generalmente presionando la tecla Del o Supr mientras se realiza el chequeo de la memoria RAM) e indicarle al mismo que inicie desde CD. Solo tienes que guardar estas modificaciones y volver a reiniciar.

Veras la pantalla inicial del proceso de instalación, que te dará 30 segundos para elegir entre algunas opciones. Como es la primera vez que iniciamos este LiveCD, no deberás preocuparte por ellas, luego veremos para que sirven. Por ahora selecciona la de arriba, "Start or install Ubuntu".

Así daremos comienzo a la carga de Ubuntu Linux. Deberemos esperar un par de minutos, y llegaremos al escritorio gráfico, muy minimalista con tan solo dos iconos y la barra de menu en el borde superior. Ahora si, Linux ya es tuyo, puedes probar lo que quieras sin temores, solo ten presente que esta no sera la velocidad de ejecución de Ubuntu Linux una vez instalado, ya que ahora lo estas leyendo desde el CD hacia la memoria RAM, lo que ralentiza bastante el desempeño general del sistema.

Una vez que te hayas divertido lo suficiente, puedes iniciar la instalación pinchando en el icono que dice Install. Tan sencillo como eso. Para comenzar, deberás elegir el idioma. Español. Ok, seguimos. Ahora tendrás que seleccionar la Zona Horaria. Puedes buscar tu ciudad en una lista desplegable debajo del mapa, o bien pinchar en el en la zona correspondiente a tu ciudad, el mapa se irá ampliando hasta que puedas encontrar tu ciudad. Luego sera el turno de seleccionar el teclado.

Aquí hay que tener cuidado porque seguro ya estaremos bien acostumbrados al nuestro, y si bien español es siempre español, cada país tiene su configuración de teclas y lo mejor sera tratar de mantenernos en lo que ya conozcamos. Selecciona el español que corresponda a tu país, y prueba utilizando la ñ o algún otro caracter como @ o el acento. Estos dos últimos son los que mas suelen variar de acuerdo a cada país, y tenerlos en otro lado sera una verdadera molestia. Ya falta cada vez menos, ahora sera el turno de ingresar tus datos.

En el primer cuadro de texto tienes que ingresar tu nombre real, y en el de debajo puedes elegir un usuario. No elijas nada difícil, esto te complicara luego el login. Luego tienes que ingresar la contraseña dos veces, en los cuadros de texto que están uno al lado del otro. Por ultimo, el nombre con el que los demás ordenadores de la red verán al tuyo.

Iniciamos el LiveCD de Ubuntu Linux, y debemos elegir la opción de arriba "Start or Install Ubuntu"
Elije la zona horaria que se corresponda con tu ciudad. Puedes hacer click en el mapa, o elegir en el cuadro desplegable

Ingresa tus datos de login y el nombre que tu PC tendrá en la red
Ahora viene una etapa crítica de la instalación, nada que deba asustarte si prestas atención. En la primera pantalla tienes la opción de formatear todo el disco duro y utilizar Ubuntu como único sistema operativo. Aunque es la opción mas rápida y fácil, generalmente no sera la que utilice un "futuro ubuntero", que preferirá seguir teniendo un espacio reservado para volver a Windows en caso de problemas o mientras dura la adaptación.

La segunda opción es la de editar manualmente la tabla de particiones. Suena atemorizante, pero no lo es. Si la seleccionas, veras a tu disco duro como una barra, con el espacio repartido entre tus particiones. Si ya tienes Windows XP o Vista instalado, la barra entera sera una sola sección que mostrara su partición pintada del color verde agua que identifica al sistema de ficheros NTFS. Ahora veremos algunas consideraciones respecto del particionamiento.

Como ya lo tienes instalado de antemano, Windows estará en una partición primaria, puede haber a lo sumo 4 en cada disco duro. Tienes entonces que cambiar el tamaño de la partición, marcándolo con el botón derecho del mouse y haciendo click en la opción de cambiar tamaño. Tendrás entonces otra pantalla con la posibilidad de agregar espacio antes de la partición, o después de ella, y tambie la de especificar el tamaño de la partición. Aquí lo dejamos a tu criterio, solo tu sabes cuanto necesitaras luego para Windows.

Luego de esto, tienes un espacio en blanco a la derecha de la sección verde agua que sera ahora mas pequeña. Haciendo click con el botón derecho en el puedes agregar una partición. Es el momento de una mini partición para alojar al kernel, para lo cual 50 megas serán mas que suficientes. Esto no esta en las guías de instalación que puedes encontrar en la red, pero es importante que lo sepas: en Linux el kernel se aloja en un fichero, y tenerlo dentro de una partición exclusiva es mas seguro, en otro capitulo de este tutorial ya veras porque. Puedes elegir el punto de montaje (la carpeta donde esta partición se alojara), la cual debe tener el nombre de "/boot". Estos puntos de montaje tienes que nombrarlos sin las comillas. Tienes que elegir ahora el sistema de ficheros. Ext3 es una buena opción ya que es el estándar en Linux.

Luego, tienes que repetir este proceso y agregar la partición "/" o raíz, la cual debería tener un mínimo de 6 gigabytes, también con el sistema de ficheros ext3. Luego, puedes crear otra partición para la carpeta "/var", es importante dejarle un buen espacio de al menos 2 gigabytes ya que en ella se almacenan todas las bitácoras del sistema, que podrás consultar para ver el funcionamiento general del mismo. En /var también se alojan las aplicaciones cuando las descargas para su instalación, así que es buena idea reservarle lugar.

Ahora ya no tienes mas particiones primarias para agregar, sera el momento de seguir con las particiones extendidas. Una partición extendida puede alojar a varias particiones lógicas dentro de ella. La primera que agregaremos sera la de swap, o memoria virtual. Ya ves, en Linux esto se hace en una partición dedicada, lo cual vuelve mucho mas seguro a todo el sistema. En Windows la memoria virtual se aloja en C:, la partición raíz, con los riesgos que esto implica. Un buen criterio para el tamaño de la memoria swap es doblar la memoria RAM existente si tienes menos de 512 megabytes, o igualarla si tienes 512 megabytes o mas.

Ahora el turno de la ultima partición, también lógica, para la carpeta "/usr". Esta carpeta es importante, aquí irán la mayoría de las aplicaciones y todos sus ficheros ejecutable, de configuración, aquí también tendrás luego instalada la maquina virtual de Java, y muchas cosas mas por lo que es bueno dejarle a /usr todo el espacio que puedas.

Antes de seguir, un comentario importante. Cuando configuramos "/", la partición raíz, hablamos de 6 gigabytes. Si solo usaran la PC dos o tres usuarios, esto es mas que suficiente. Si por el contrario serán mas los que utilizaran tu PC, seria una buena idea agregarle mas espacio, tal vez 10 gigabytes, ya que en esta partición raíz estará alojada la carpeta /home, que guardara todas las configuraciones y ficheros de cada usuario. Bien, pincha en siguiente y tendrás una pantalla que desplegara toda esta información, para que la puedas revisar. Hazlo minuciosamente, es la ultima oportunidad antes de comenzar a formatear. Pincha en siguiente y el LiveCD comenzara a formatear las particiones, y a copiar los ficheros. El proceso dura varios minutos, dependiendo de la velocidad de tu PC y de tu lectora de CD/DVD.

Cuando esto haya finalizado un cartel te lo hará saber, recordándote extraer el cd de la unidad para poder reiniciar tu PC en Ubuntu Linux y no nuevamente en el LiveCD. Eso es todo, ya tienes Linux en tu PC, por ahora puedes ir mirando todo para familiarizarte, veras que su uso es mucho mas fácil e intuitivo de lo que seguramente pensabas. En otras entregas de este tutorial iremos viendo como reforzar la seguridad, que nunca esta de mas, y como comenzar a exprimirle el jugo a tu flamante Ubuntu Linux.


Britez Walter
Adm.Sis.Seg.Inf.