lunes, 28 de noviembre de 2011

Muchacho de 23 años entra a los sistemas de la Casa Blanca

Murphy Ian, Captain Zap.

En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba "Captain Zap", gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.


En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del


Mostró la necesidad de hacer mas clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenia acceso a ordenes de mercancías, archivos y documentos del gobierno. "Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania
y curiosear archivos militares clasificados" Explico Murphy. "El violar accesos nos resultaba muy divertido". La Banda de hackers fue finalmente puesta a disposición de la ley". Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba. hacking como "Captain Zap,".

Casos de Impacto de los Delitos Informáticos (parte 2)

Poulsen Kevin, Dark Dante.

Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de "Dark Dante" en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.

Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue.


Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker.Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.


Casos de Impacto de los Delitos Informáticos

Zinn, Herbert, Shadowhack.

Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de "Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en

millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una


Smith, David.
sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.

Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra él, figuran el de "bloquear las comunicaciones publicas" y de "dañar los sistemas informáticos". Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.

Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su "corta vida" había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.

En España su "éxito" fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico "Outlook Express", centenares de documentos "Office" la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft "Office" y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar.

Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa.

Atacan los servidores de Sony

BOSTON/NUEVA YORK (Reuters) — Un grupo de piratas informáticos llevó a cabo un nuevo ataque contra las redes computacionales de Sony Corp, un revés para los esfuerzos de la compañía japonesa de superar una crisis de seguridad que comenzó en abril.

El grupo, autodenominado LulzSec, dijo el jueves que ingresó a los servidores que administran el sitio web SonyPictures Entertainment y que luego vulneró la información personal de más de un millón de clientes de Sony.

Funcionarios de Sony no pudieron ser contactados de inmediato para obtener comentarios.


"Con una sola irrupción, accedimos A TODO", dijo el grupo de hackers en su comunicado. "¿Por qué depositan tanta
fe en una compañía que permite el acceso a estos simples ataques?", agregó.LulzSec publicó en la red algunos de los datos a los que tuvo acceso, incluyendo los nombres, domicilios, direcciones de correo electrónico y claves de algunos clientes. Pero dijo que no poseía los recursos para extraer y publicar todo lo que había recolectado.

Este es el último en una serie de problemas de seguridad de Sony, que descubrió en abril que piratas informáticos irrumpieron en su red PlayStation, robando datos de más de 100 millones de cuentas. Nadie se responsabilizó por ese ataque.

Las redes de Sony se han convertido en un blanco de piratas informáticos que buscan espacios vulnerables que le permitan irrumpir en los servidores ubicados alrededor del mundo. Sony confirmó por lo menos otros cuatro ataques más antes del ocurrido el jueves.

LulzSec se responsabilizó de uno de esos ataques, llevado a cabo contra Sony Music Japan.

El grupo se atribuyó el ataque del jueves en una nota publicada en su sitio web. Dijo que había vulnerado la base de datos que incluían claves no cifradas al igual que los nombres, domicilios y fechas de nacimiento de los usuarios de Sony.

Los primeros ataques, considerados los más grandes en la historia de internet, provocaron que el gigante japonés de electrónica cerrara su red PlayStation y otros servicios durante cerca de un mes.

Todo parece indicar que los ciberataques están de moda y lo peor es que utilizan a solidas compañías para llevar a cabo sus pretensiones, Facebook y Apple se han convertido en nuevos blancos de los llamados phishing o correos engañosos, los que envían mensajes que provienen de la red social en mención o iTunes.

En caso de que usted sea usuario de la gigante de las redes sociales entonces tenga cuidado ya que muchos usuarios están recibiendo correos en donde se afirma que su cuenta va a ser cerrada por constantes quejas de los demás usuarios, y solamente puede evitarlo ingresando a una página de registro falsa que le pide tus datos personales y la cuenta de tarjeta de crédito, creo

que ya te diste cuenta con qué fin lo hacen.

Y es que esta no es la primera vez que Facebook es blanco de un ataque de esta magnitud, en una oportunidad pasada se detecto la presencia de imágenes indecentes que resultaron ser parte de un spam, el que había sido coordinado por algunos hackers, los mismos que habían notado una vulnerabilidad del navegador.

Frente a este panorama la gente de la gigante de las redes sociales ha optado por implementar nuevas medidas que obstaculizan de manera drástica este tipo de ataques y sus consecuentes daños.

Por lo pronto se sabe que aún se sigue investigando sobre los responsables del ataque, que se basada en una ejecución de un programa malicioso en javascript en su navegador, que era la causa de la difusión de dicho tipo de imágenes.

En lo que respecta a los ataques que ha recibido la tienda online de Apple les contamos que aparece un pequeño regalo de 50 dólares a través de las compras que puedas hacer, de modo que tienes que descargar un archivo ZIP que viene adjunto y es el que tiene el malware que permite a los hackers acceder al ordenador.

Este ataque se realiza aprovechando el Black Friday de Estados Unidos, dentro del cual se conmemora el inicio de la campaña navideña de ventas, fecha que no es raro recibir todo tipo de promociones y/o descuentos.

Hackers robarán dinero de tarjetas Bancarias para donarlo a beneficencia

El ataque presentado por Anonymous, llevará el nombre de operación Robin Hood.

Durante esta semana, los hackers de Anonymous lanzaron una campaña que comprende un ataque contra los bancos en respuesta a la represión sufrida por diversos movimientos ocupa en el mundo y sobre todo, en Portugal.

La iniciativa ideada por el popular colectivo, ha contado con la colaboración de otros grupos de similares características como el caso de "TeaMp0isoN".

Así, los hacktivistas han decidido unir fuerzas para llevar a cabo la operación conocida bajo el nombre de "OpRobinHood", que consistirás en utilizar datos de tarjetas de crédito para robar dinero a las empresas y personas más acaudaladas, y luego donar el botín a ONG y organizaciones de beneficencia.

"En lo que respecta a las presentes demostraciones y protestas alrededor del mundo, estamos decididos darle a los bancos algo de su propia medicina. La operación Robin Hood devolverá el dinero a aquellos que han sido engañados por el sistema y lastimados por los bancos. La operación tomará el dinero de varias tarjetas de crédito, para donarlo en un 99% a instituciones de caridad. Así, los bancos estarán obligados a devolver el dinero a los titulares de sus cuentas", señaló Anonymous en un comunicado dado a conocer a través de su página de Tmblr.

En tanto, habitualmente, cuando los bancos identifican un posible fraude, proceden a desistir de las transacciones, exigiendo la devolución del costo de las mismas a quienes reciben el dinero. En tal escenario, quienes saldrían perdiendo no son los clientes, sino las organizaciones.

Sin embargo, las amenazas de Anonymous han dado pie a que algunos bancos como el caso de Bank of América y Citibank, entre otros, comiencen a donar fondos a instituciones de beneficencia, agrupaciones ciudadanas y ONG.

domingo, 27 de noviembre de 2011

Irán sufre un ataque informático contra sus instalaciones nucleares

El potente virus Stuxnet afecta ya a unos 30.000 ordenadores en el país


Irán asegura que sus instalaciones nucleares están a salvo, pero ha reconocido que Stuxnet ha afectado al menos 30.000 ordenadores dentro de su territorio y continúa propagándose. Aunque el nombre suene a videojuego, se trata de algo mucho más peligroso: el primer gusano informático que ataca plantas industriales.

Irán asegura que sus instalaciones nucleares están a salvo, pero ha reconocido que Stuxnet ha afectado al menos 30.000 ordenadores dentro de su territorio y continúa propagándose. Aunque el nombre suene a videojuego, se trata de algo mucho más peligroso: el primer gusano informático que ataca plantas industriales. Y haciendo realidad lo que hasta ahora pertenecía al mundo de la ciencia-ficción, algunos expertos advierten de su capacidad para hacer estallar la instalación infectada. "Es parte de la ciberguerra de Occidente contra Irán", ha denunciado Mahmud Liayí, un alto cargo del Ministerio de Industria.

"Los ataques continúan y se están propagando nuevas versiones de ese gusano", informó ayer Hamid Alipour, director adjunto de IRITCo, uno de los principales proveedores de Internet de Irán, citado por la agencia Irna. Stuxnet salió a la luz el pasado junio cuando una compañía de seguridad informática de Bielorrusia, VirusBlokAda, lo descubrió en unos ordenadores pertenecientes a un cliente en Irán. Entonces los expertos creyeron que se trataba de un programa malicioso diseñado para robar procesos de fabricación o bocetos de productos. Sin embargo, desde que la semana pasada se conocieron nuevos detalles sobre su estructura y sus capacidades, la posibilidad de que hubiera sido creado para sabotear el programa nuclear iraní ha extendido el interés fuera de los circuitos especializados.

"Habíamos previsto eliminarlo en dos meses, pero no es estable y desde que comenzamos las operaciones de limpieza han aparecido tres nuevas versiones", añadió Alipour. Sus palabras indican que, a pesar de las declaraciones de otros responsables iraníes asegurando que Stuxnet no ha causado daños graves a los sistemas industriales de su país, el gusano aún no está bajo control y sigue produciendo quebraderos de cabeza.

El vicepresidente de la Organización de la Energía Atómica encargado de asuntos de seguridad, Asghar Zarean, afirmó el domingo que el gusano no había alcanzado ninguna de las plantas nucleares ni su software. Sin embargo, el jefe de la central atómica de Bushehr, Mahmud Jafarí, admitió que estaban tratando de eliminarlo de "varios ordenadores de empleados". Serían algunos de los al menos 30.000 contaminados que reconoció Liayí, el secretario del Consejo de Tecnología de la Información en el Ministerio de Industria, para quien estamos ante un caso de ciberguerra.

No es paranoia. Por un lado, Irán es el país que más ataques ha sufrido (un 60% del total). Por otro, la complejidad del programa es tal que los especialistas en seguridad informática que lo han examinado están convencidos de que no puede ser obra de un mero pirata informático. La mayoría opina que hay un Estado detrás y que es el primer ejemplo de guerra cibernética. Algunos analistas han apuntado a EE UU e Israel como posibles implicados en un proyecto de esa envergadura.

Además, el diario The New York Times reveló el año pasado que el presidente George W. Bush había autorizado durante su mandato -concluyó en enero de 2009- nuevos esfuerzos, incluidos algunos de carácter experimental, para dañar los sistemas eléctricos, informáticos y otras redes del programa nuclear iraní. Estados Unidos y sus aliados sospechan que ese programa persigue objetivos militares. Teherán, que rechaza las acusaciones, persiste en su empeño.

Según los especialistas, Stuxnet se dirige a un programa concreto de la marca Siemens que se utiliza en el control de oleoductos, plataformas petroleras, centrales eléctricas y otras instalaciones industriales, con el objetivo de sabotearlos. Eso ha llevado a especular que una vez dentro de una planta, por ejemplo Natanz, podría reprogramar las centrifugadoras para hacerlas fallar sin que se detectara. El último informe de los inspectores de la ONU, el pasado septiembre, refleja un nuevo descenso en esos aparatos operativos de 4.592 a 3.772. Los inspectores no aclaran, sin embargo, si esa tendencia, que se prolonga desde el año pasado, se debe a las sanciones internacionales, el pobre diseño de las máquinas o el sabotaje.

Ralph Langner, un investigador alemán de seguridad informática citado en la revista digital Wired, va más allá en su blog (http://www.langner.com/en/index.htm) y califica Stuxnet de "un arma de un solo tiro". En su opinión, tras los procesos que desencadena ese gusano se puede "esperar que algo estalle" y especula con la posibilidad de que el ataque ya se haya producido.

Un famoso hacker reveló los secretos de sus 'grandes crímenes'



'Olvidar' una memoria USB infectada en un lugar público u ofrecer ayuda para cambiar una contraseña son algunas técnicas que Kevin Mitnick confesó durante un evento informático en México.


Mitnick alcanzó popularidad a nivel mundial en 1995, cuando fue acusado de entrar en el sistema digital del gobierno de los Estados Unidos. Hizo historia al pasar un año en la cárcel por presentar un "alto nivel de peligrosidad para la nación" y al ser liberado por una supuesta enfermedad de "adicción a las computadoras".

En el cuarto día del evento del Campus Party -la meca para los aficionados a la informática- en Ciudad de México, la ponencia de Mitnick causó revuelo entre los miles de asistentes cuando frente a tres ordenadores reveló las maneras "más fáciles" de violar un sistema operativo.

Abusar de la incapacidad de la gente para decir que no a un pedido, ofrecer ayuda para cambiar la contraseña de una cuenta de correo, enviar un simple email, hacer una llamada telefónica a una empresa, mandar un mensaje de texto por celular o un archivo adjunto por computadora. Según Mitnick, esas son algunas de las herramientas más eficaces para obtener información de una persona o compañía.

Como ejemplo de sus experiencias compartió con el público los que considera sus "crímenes más famosos y divertidos": haber entrado ilegalmente a través de la línea telefónica a la computadora de la Fuerza Aérea de Colorado, haber falsificado el balance general del Security Pacific Bank y haberse apoderado de la Digital Equipment Corporation.

También habló acerca de otras técnicas más sofisticadas, como insertar en la memoria flash o USB un virus y después dejarlo "olvidado" en un área pública para que alguna "víctima" lo tome por curiosidad y lo inserte en su computadora, infectándola y dándole así acceso libre acceso al "criminal".

Exhibió además la técnica de mandar desde su computadora un mensaje a un celular utilizando el número de otra persona. "Quiero ser recordado como la persona que te envía un texto en nombre de tu mamá", bromeó.

Al cierre de la conferencia, y después de casi una hora de presentarse como "un gran criminal" que vive para acechar a sus víctimas, confesó que lo que lo llevó a convertirse en hacker "no fue para nada el gusto de hacer daño o ganar dinero sino la curiosidad, el talento, la aventura y sobre todo la pasión por la tecnología".

En cualquier caso, Kevin Mitnick fue procesado cuatro veces hasta ahora (1981, 1983, 1987 y 1995) y sus falsificaciones causaron pérdidas por 400 millones de dólares a la banca estadounidense.