Mostrando las entradas con la etiqueta hackers. Mostrar todas las entradas
Mostrando las entradas con la etiqueta hackers. Mostrar todas las entradas

jueves, septiembre 15, 2011

Tumba “Anonymous” páginas web del gobierno


“Anonymous” subió hace días un video en YouTube


MÉXICO, D.F. (apro).- En punto de las 11:00 horas, la red internacional de ciberactivistas “Anonymous” puso en marcha su Operación Independencia, con la que, durante un lapso de cinco horas y media logró saturar y suspender temporalmente, entre otros, los sitios web de la Presidencia, Defensa Nacional (Sedena) y Secretaría de Seguridad Pública (SSP), así como los de algunos organismos, gobiernos y congresos estatales.

En respuesta, el Centro de Información y Seguridad Nacional (Cisen) advirtió que investigaría a los responsables del ataque cibernético. El año pasado sucedió un ataque similar, aunque con efectos menos demoledores que los de ahora.

El primer sitio saturado por mil solicitudes por segundo fue el de la Coordinación Estatal para el Fortalecimiento Institucional de los Municipios de San Luis Potosí (Cefimslp), y después el Congreso de Nayarit, así como varias dependencias del gobierno federal.

Luego los ciberactivistas anunciaron un próximo ataque a la página del Congreso de Oaxaca, así como al sitio web del Partido Acción Nacional (PAN) y de otras dependencias.

En su cuenta de Twitter, “Anonymous” informó que de esta forma se sumaba “a la fiesta patria” en México y expresaba su repudio a los asesinatos ocurridos durante la guerra contra el narcotráfico.

Según algunos de los ciberactivistas, el ataque se realizó a través del Low Orbit Ion Cannon (LOIC), que permite la saturación de los sitios web.

En un video colocado en YouTube, “Anonymous” dijo que sus acciones son para demostrarle al gobierno de Felipe Calderón y al narcotráfico que “ya no vamos a permitir más violencia e inseguridad”.

“Somos Anonymous y nos dirigimos al pueblo de México, ya que este 15 de septiembre el gobierno federal celebrará su Independencia, y decimos Independencia porque cada vez el país está más asustado por la violencia y la inseguridad.

“Hemos visto cómo el pueblo mexicano vive atemorizado por culpa de un gobierno que no ha querido escuchar la voz de su gente, que ya está harta de sangre y la violencia en este país”, advirtió el vocero del grupo, surgido hace poco más de tres años.

La página de la Sedena también fue blanco de los hackers, pues hasta el cierre de esta edición permanecía bloqueada.

Sin embargo, la dependencia informó que su sitio estaba temporalmente fuera de servicio a causa de “una saturación del ancho de banda”.

En un comunicado, la Sedena indicó que “esta Secretaría informa a la opinión pública que con esta fecha, por cuestiones técnicas, la página web, misma que contiene información de carácter público, se encuentra momentáneamente fuera de servicio, el cual se restablecerá en el transcurso del día”.

En la web del Congreso de Nayarit todavía se leía el siguiente mensaje: “Este sitio ha sido hackeado gracias a la Operación Independencia. Anonymous Mexican Hackers Unidos”.

La SSP no se salvó. En un comunicado, confirmó que fue víctima de “una presunta intromisión en el portal de internet de esta dependencia”, aunque aseguró que su sitio en la red “no fue vulnerado en ningún caso”.

En una escueta tarjeta informativa, la dependencia que encabeza Genero García Luna detalló que este día se tuvo “una consulta brutal e inusual de usuarios simulados, derivado de ello el sistema firewall con que cuenta el site se activó.

“Asimismo la Unidad de Seguridad Lógica que opera de forma permanente 24/7 realiza una investigación previniendo cualquier intento de penetración ataque”.

Por la tarde, la Secretaría de Gobernación admitió que los sitios del gobierno federal registraron este jueves “consultas masivas simultáneas”, acción con la que se buscó “saturarlos e impedir su funcionamiento cotidiano”.

La Segob advirtió a los usuarios, en un comunicado, sobre problemas en la consulta “de algunas páginas”, aunque las “oficinas correspondientes trabajan en aquellos casos específicos que requieren de atención técnica para restablecer su funcionamiento”.

También destacó que, “en cualquier caso, la seguridad de los datos y las redes de las dependencias del gobierno federal no están en riesgo”.

“Anonymous” también se ha atribuido intervención de sitios web de los gobiernos del Reino Unido, Perú, Colombia, Chile, Ecuador, Argentina y la policía de Texas.

En días pasados, anunció un ataque a la red social Facebook, al considerarla como “la mayor espía del mundo”, ya que no se respetan los datos y las imágenes privadas de sus usuarios.



http://youtu.be/oDwff2ZStww

sábado, diciembre 25, 2010

Video: The Time Julian Assange Hacked the Pentagon



http://www.youtube.com/watch?v=NhTfOL9_HBE


http://www.youtube.com/watch?v=SRF3gYxz1XQ


http://www.youtube.com/watch?v=q6TRb40Km6A


http://www.youtube.com/watch?v=8imkYy_hJ4E

The nearly 500,000 U.S. Army documents published by WikiLeaks this year didn’t mark the first time founder Julian Assange thumbed his nose at the Pentagon. A new documentary about the secret-spilling site captures Assange in a rare moment of reminiscence as he reflects on his hacking of a Defense Department network in the 1990s, where he evidently kept a backdoor in place for some two years.

The documentary WikiRebels, produced by Sveriges Television in Sweden, was recently posted on the web in four parts. It provides an overview of Assange and WikiLeaks from the time the site published a classified Army video last April showing an Apache gunship attack in Iraq, to the latest release of U.S. State Department cables.

It also includes interviews with several current and former WikiLeaks activists, including former spokesman Daniel Domscheit-Berg and Icelandic volunteer Herbert Snorrason, who discuss the internal conflict at WikiLeaks that led them to resign.

It’s a compelling documentary, even if it provides little new information. In one segment (above, at 3:53), Assange reflects on his work as a black hat hacker in the early 1990s, recalling wistfully how he and others hacked into the Pentagon’s Security Coordination Center. The SCC was a Chantilly, Virginia, office that handled computer security issues for MilNet — later NIPRNet — the U.S. military’s portion of the public internet.

“We had a backdoor in the U.S. military Security Coordination Center –- this is the peak security for controlling the security of MilNet … U.S. military internet. We had total control over this for two years,” he tells the interviewer.

A backdoor refers to a malicious tool that hackers place on a network, once they’ve gained entry, to provide them with easy and continued surreptitious access to the network, allowing them to come and go at will.

The Defense Department did not immediately respond to an inquiry about the decades-old hack. The statute of limitations, it should be noted, has long since expired.

The intrusion was previously mentioned in an early version of Assange’s bio published by WikiLeaks when the site launched in 2006, which reads in part: “As a teenager he became Australia’s most famous ethical computer hacker. After referrals from the United States government his phone was tapped in 1991, and he spent six years in court. He hacked thousand of systems, including the Pentagon and the U.S. military Security Coordination Center.”

Assange, who used the handles “Proff” and “Mendax” during his black hat years, teamed up with two other hackers who called themselves the International Subversives. The group broke into networks in Europe and the U.S., including networks belonging to NASA, the Defense Department and the Los Alamos National Laboratory. Assange continued the activity until he was 21, when he was charged with 31 counts of hacking and other related activities and ultimately pleaded guilty to 25 charges.

Currently, U.S. authorities are reportedly trying to build a conspiracy case against Assange for his WikiLeaks work that would likely revolve around the Computer Fraud and Abuse Act (CFAA), the federal anti-hacking legislation.

Alleged WikiLeaks source Bradley Manning, who is suspected of leaking the Iraq video and war documents to Assange, has been charged under the CFAA and the Espionage Act. The CFAA makes it illegal to gain unauthorized access on a computer network or to exceed authorized access, as Manning is accused of doing.

If U.S. authorities can show that Assange encouraged or advised Manning on how to obtain the classified documents or how to cover his tracks after downloading them, they could charge Assange with conspiracy in Manning’s unauthorized computer activity.

See also:

miércoles, enero 27, 2010

China fustiga la ciberguerra global de Estados Unidos

Bajo la Lupa
*China fustiga la ciberguerra global de Estados Unidos

Un empleado limpia el logo de Google China en el exterior de la compañía en Pekín.Foto Reuters


En el contexto de la nueva guerra fría entre Estados Unidos y China (ver Bajo la Lupa, 17/1/10) y la disputa de Google con el gobierno chino, el rotativo China Daily (22/1/10) sitúa en su dimensión cronológica y estratégica “la hegemonía estadunidense con el Internet” que usa para intentar dominar al mundo mediante la ciberguerra”.

Rememora que Internet fue un invento del Pentágono de hace 40 años mediante el cual “Estados Unidos ha dominado el mundo del Internet como el núcleo poseedor de su tecnología con una ventaja inherente por haber sido la cuna”. Desde el punto de vista técnico, “la red de un país desaparecerá del Internet global si el registro del dominio de su nombre es bloqueado o borrado del servidor terminal”, lo cual carece de legalidad internacional. En abril de 2004, Libia fue borrada de Internet durante tres días.
Hace 20 años el Departamento de Comercio estadunidense creó la Corporación de Internet para Nombres y Números Asignados (ICANN, por sus siglas en inglés). Ahora existen 13 servidores como terminales en el mundo con un “servidor maestro” y nueve de 12 servidores secundarios estacionados en el país vecino. Expone que existe “preocupación de los países por su dependencia al monopolio estadunidense sobre el sistema del Dominio del Nombre del Servidor (DNS), en particular en la economía y el aspecto militar.
La captura de “pletóricas cantidades de nombres de dominio” ha llevado a proponer que el Internet sea administrado por las Naciones Unidas o por cooperación internacional, en lo que ha insistido la Unión Europea y a lo que se ha opuesto Estados Unidos.
Comenta que en su Revisión estratégica (marzo de 2005) el Pentágono sentenció que “el espacio de Internet debe tener la misma prioridad que las jurisdicciones (sic) en tierra, mares, cielos y espacio sideral para que Estados Unidos mantenga una superioridad decisiva (sic)”. El 30 de junio de ese año el gobierno estadunidense esclareció que “mantendría su control (sic) del DNS en forma indefinida (sic)”, ya que “la transferencia de su gestión a la ONU, o a modelos de cooperación internacional, impedirían el libre (¡súper sic!) flujo de información y llevaría a la fácil manipulación de Internet”. ¿No es, acaso, lo que hace Estados Unidos en forma unilateral?
La entonces secretaria de Estado, la inolvidable Condi Rice, espetó durante la Cumbre Mundial de la Sociedad de la Información, celebrada en Túnez, en noviembre de 2005, que “la gestión de Internet por las empresas privadas (sic) garantizan la seguridad y la estabilidad del mismo”. Sin comentarios.
El Congreso de Estados Unidos aprobó una enmienda unánime en la que “urgía el pronunciamiento de la Casa Blanca de que el control estadunidense sobre Internet es inviolable (sic)”, mientras el representante republicano californiano, John Taylor Doolittle, exclamaba que el Internet, invento estadunidense, era “un regalo (sic) al mundo fincado en el dinero de los contribuyentes de ese país”.
China Daily considera que el control estadunidense del Internet constituye una de sus joyas estratégicas mediante la cual “puede interceptar información, exportar en forma propagandística sus valores y opiniones, apoyar las revoluciones de color, alimentar a la oposición y a los rebeldes de los países que se atreven a enfrentársele, interferir en los asuntos internos de otros países y realizar ataques proactivos (sic) en las comunicaciones de sus enemigos y dirigir las redes”.
Cita una frase indeleble del libro La próxima guerra mundial, de James-Adams: “la computadora es el arma para las guerras futuras en donde no existe un frente de línea virtual, como en la batalla tradicional, y donde el byte sustituirá el papel de la bala para tomar el control del aire”.
Recuerda el descubrimiento de “una conjura (sic) de espionaje de Internet por la CIA en 2002” en la que buscaba capturar información de empresas, bancos y organismos gubernamentales en el mundo (obviamente que no eran de Estados Unidos, por lo que fueron los británicos asediados quienes lo divulgaron). Bajo “la cobertura de una empresa civil (sic) de alta tecnología, la CIA cooperó en el desarrollo de una compañía de software en Silicon Valley” a tal fin. ¿Se esconde pérfidamente la CIA tras la cobertura de empresas privadas, aparentemente inocuas, para penetrar civilmente al resto de los países?
Nada menos que el representante republicano texano Ron Paul declaró en forma temeraria que la CIA, mediante “un golpe de Estado” interno, controlaba ya al Pentágono y a las trasnacionales de Estados Unidos, ya no se diga el negocio del narcotráfico (The Raw Story, 20/1/10). No suena descabellado. ¿Cuántos países, como el “México neoliberal”, no habrán sido “aconsejados” y/o obligados a comprar el software de tales inocuas empresas civiles controladas por la CIA para ser espiados en sus entrañas?
El rotativo chino asegura que “la CIA encontró medios para recabar información sensible y fotos del trabajo nuclear de Irán mediante una intercepción de alta tecnología”. El espionaje a Irán mediante Internet ha llevado a que la CIA construya tres bibliotecas de grabación (¡súper sic!) para almacenar la información recolectada. Los sitios de redes sociales, “el nuevo favorito del Internet en el siglo XXI”, a juicio mismo de The New York Times (citado por el diario chino), han jugado un enorme papel en las protestas en Georgia, Egipto, Islandia y Moldavia mediante la “revolución del Twitter”.
Señala al Instituto de la Sociedad Abierta, de George Soros, con sede en Estados Unidos, de estar a cargo de estimular el “movimiento democrático” cibernético en las “sociedades cerradas”. Esto es archisabido. Acusa que Irán sufrió, durante sus elecciones presidenciales del 15 de junio de 2009, la manipulación del Twitter por el gobierno estadunidense que lo considera como “una herramienta efectiva”.
El secretario del Pentágono, Bob Gates, ha señalado que el Twitter y los otros sitios de redes sociales constituyen “activos estratégicos de gran importancia” al que se suman Facebook, YouTube y Flicker. ¿Qué tanto estarán haciendo estos supuestos instrumentos de libertad informativa y entretenimiento para desestabilizar a China en Tibet y Xinjiang?
En la Directiva Presidencial de Seguridad Nacional 16 (NSPD-16) de 2002, Baby Bush “instaló la primera fuerza de hackers (¡súper sic!) en la historia de Estados Unidos y del mundo”. En 2004, el Pentágono “avanzó la idea de una ciberguerra” para aprovechar sus “ventajas tecnológicas”. Ese mismo año, Baby Bush firmó un documento secreto (sic) para que “el Pentágono lance un ataque devastador (sic), estilo hacker, a las computadoras de sus enemigos”, además de “hurtar tranquilamente la información” y “controlar sus negocios y sus redes gubernamentales”.
Para cerrar con broche de oro, Obama creó el 18 de septiembre el Cibercomando dependiente de la Fuerza Aérea. Según Joel Harker, experto en la materia, “Estados Unidos ha desarrollado más de 2 mil virus (¡súper sic!) de computadora que pueden ser usados en ciberataques” y cuenta con 80 mil personas (¡súper sic!) dedicadas a la “ciberguerra”.
En la nueva era de la “ciberguerra”, Estados Unidos ya no necesita tanto soldado mientras disponga del control absoluto del Internet que urge liberar y liberalizar.

Comentario:
Sandino Esparza
Como siempre excelente Dr. Jalife. Su artículo muy acertado, precisamente el día que Apple dará a conocer su nuevo dispositivo. No es una guerra nueva, años atrás la propia CIA reclutaba a jóvenes Hackers para trabajar como agentes. En fin, este artículo es la realidad inevitable del mundo "Cyberpunk" en el que vivimos, solo falta llegar,como en la literatura, al la Distopía en toda su forma, porque ya empezamos.

miércoles, noviembre 25, 2009

Climagate: los hackers descubren el fraude del “calentamiento global”

Bajo la Lupa
*Climagate: los hackers descubren el fraude del “calentamiento global”
Chimeneas de la termoeléctrica Pocerady, cerca de Louny, en la República Checa, país que depende en gran medida de plantas generadoras alimentadas por carbón.


Sería un grave error de juicio poner en tela de juicio un trascendental hallazgo científico como el calentamiento global”, que obliga a transformar la vida en el planeta.
El problema ahora es que tal “hallazgo”, aplastantemente divulgado por la propaganda de los multimedia anglosajones, ha sido descubierto como un fraude científico: el climagate.
Antes del estallido del climagate, llamaba la atención que laureados académicos discordantes fueran boicoteados por los multimedia anglosajones volcados en sacralizar la bursatilización neoliberal del bióxido de carbono.
Era más que perturbador observar al polémico ex vicepresidente Al Gore, con antecedentes nada virtuosos (tanto en el ámbito bélico como en sus escabrosos negocios trasnacionales), adueñarse tanto de la agenda climática del planeta como de la teoría antropogenética del “calentamiento global” por exceso de consumo de hidrocarburos.
También era más que extraño que The Financial Times, portavoz del neoliberalismo global –un rotativo financierista a final de cuentas, con nula seriedad científica–, se haya consagrado en plenitud a defender el dogma del “calentamiento global”, con tintes apocalípticos. El apocalipsis adelantado ha generado jugosos dividendos a sus proponentes.
Siempre nos inquietó la postura antiambientalista de Baby Bush en contra del Protocolo de Kyoto, que le hubiera implicado a Estados Unidos un costo de alrededor de 30 por ciento (¡así, con dos dígitos!) de su PIB, para subsanar su desregulada emisión de “gases de invernadero”, en su calidad de primer contaminador del planeta.
En el ocaso del baby-bushismo, fue más sorprendente contemplar el giro de 360 grados cuando prácticamente todo el establishment de Estados Unidos adoptó el axioma teológico del “calentamiento global”, a grado tal que se convirtió en el icono estratégico del Pentágono y de Brent Scowcroft, el sereno ex asesor de Seguridad Nacional del daddy-bushismo.
Ahora resulta que los eminentes “científicos” en la supuestamente prestigiada Unidad de Investigación del Clima (Climate Research Unit, CRU) de la Universidad de East Anglia (UEA), de Gran Bretaña (but of course and curse!), manipularon y destruyeron los datos climáticos para ocultar el “enfriamiento (¡extra-súper-sic!) global”, según los mil correos (con 3 mil documentos) expuestos por los hackers.
Desde luego que no fueron unos vulgares hackers quienes penetraron los inexpugnables archivos de CRU y los colocaron en un portal ruso, que luego fueron ampliamente difundidos por Air Vent, portal de ambientalistas escépticos (y asépticos).
CRU, quien controlaba el engaño climático a escala planetaria, ha quedado desahuciada en su credibilidad.
Será histórico el jueves 19 de noviembre, cuando se expuso todo el engaño teológico detrás del “calentamiento global” en las comunicaciones por correo electrónico entre los “investigadores” y sus propagandistas, quienes discutían la forma de destruir las evidencias y los datos contrarios a su dogma.
Pese a que los iconos de los multimedia anglosajones han diluido, cuando no ocultado, el climagate, los blogs han demostrado su eficiente dominio ascendente, como genuina mensajería alternativa, al divulgar el contenido de uno de los mayores fraudes “científicos” de la historia, y que ha sacudido las entrañas del poder a los dos lados del Atlántico, específicamente a Londres, la matriz operativa del fraude, y Washington.
El blog de corte conservador Drudge Report (24/11/09) clama “por una investigación del Congreso de Estados Unidos” y denuncia “el mayor escándalo de la ciencia moderna”.
Quizá para intentar reparar los daños a la reputación británica, nada menos que lord Lawson –anterior secretario de Energía (sic), así como canciller durante el periodo de Maggie Thatcher– exigió una investigación pública “independiente (sic)”, según The Daily Telegraph (23/11/09).
Tampoco es nada reconfortante que sea lord Lawson, furibundo privatizador vinculado a las depredadoras trasnacionales petroleras británicas y muy cercano a los Rothschild (acusados de banqueros esclavistas atávicos; ver Bajo la Lupa, 8/7/09), se autoerija en el estandarte del combate al engaño climático.
The Washington Times (24/11/09), muy cercano a la dinastía bushiana y al belicismo global, reseña ferozmente el “ocultamiento de la evidencia” sobre el “enfriamiento global” y coloca la frase indeleble, que ha causado furor galáctico, que procura Phil Jones, director de CRU, a su colega Michael Mann, de la Universidad Estatal de Pensilvania: “el truco (¡extra-súper-sic!)… para ocultar (sic) el descenso (sic) de la temperatura” mediante el pase de magia de manipular las ecuaciones de las “series de tiempo” desde 1961 (casi medio siglo). ¡Qué fácil!
The Washington Times, con justa razón, se va a la yugular de The New York Times, que “compró aparentemente” la explicación inexpiable del controvertido Michael Mann de que un “truco”, en la jerigonza “científica”, se refiere a la “solución de problemas” y “no a un secreto”.
Por cierto, hace mucho que The New York Times vende y compra muchas historietas inverosímiles en todos los rubros de la actividad humana (v.gr. las inexistentes “armas de destrucción masiva” de Irak).
El rotativo filobushiano concluye que las revelaciones tendrán “un efecto de enfriamiento sobre la histeria del calentamiento global y su alentada política de pánico”.
El historiador de las ciencias Spencer Weart comenta que el climagate es inédito y que ni siquiera las trasnacionales tabacaleras se atrevieron a alterar los efectos del cáncer pulmonar (The Washington Post, 23/11/09).
Ha sido puesta en la picota la Cuarta Evaluación del Panel Intergubernamental sobre el Cambio Climático (IPCC, por sus siglas en inglés), mientras del lado estadunidense han quedado severamente mancilladas las reputaciones de varios “académicos” de renombre en la Universidad de Massachusetts (Amherst) y las otrora impolutas universidades de Arizona y Estatal de Pensilvania –for the time being.
Cabe recordar que en el “México neoliberal”, Calderón (al unísono del disfuncional Congreso) se ha exhibido en forma imprudente, para no variar, como un fanático del “cambio climático”. ¡En qué manos se encuentran los ciudadanos del mundo!
No se puede soslayar que detrás de la teología del “cambio climático” se resguardan omnipotentes intereses trasnacionales, de alcances geoestratégicos, que son susceptibles de transformar la vida en el planeta.
A nuestro humilde juicio, después de sus aparatosos descalabros en el “Gran Medio Oriente”, donde no pudieron apoderarse de los hidrocarburos como deseaban, Londres y Washington suspiran recontrolar, mediante la “reconversión teológica”, la agenda energética global por la puerta trasera del bondadoso “cambio climático” bajo el travestismo del incuestionable rigor científico.
¿Qué será peor: el fraude científico y/o la desinformación multimediática que de él emana? ¿Queda irreparablemente lisiada la cumbre de Copenhague sobre el cambio (sic) climático?