lunes, 28 de noviembre de 2011

Muchacho de 23 años entra a los sistemas de la Casa Blanca

Murphy Ian, Captain Zap.

En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba "Captain Zap", gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.


En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del


Mostró la necesidad de hacer mas clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenia acceso a ordenes de mercancías, archivos y documentos del gobierno. "Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania
y curiosear archivos militares clasificados" Explico Murphy. "El violar accesos nos resultaba muy divertido". La Banda de hackers fue finalmente puesta a disposición de la ley". Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba. hacking como "Captain Zap,".

Casos de Impacto de los Delitos Informáticos (parte 2)

Poulsen Kevin, Dark Dante.

Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de "Dark Dante" en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.

Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue.


Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker.Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.


Casos de Impacto de los Delitos Informáticos

Zinn, Herbert, Shadowhack.

Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de "Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en

millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una


Smith, David.
sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.

Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra él, figuran el de "bloquear las comunicaciones publicas" y de "dañar los sistemas informáticos". Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.

Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su "corta vida" había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.

En España su "éxito" fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico "Outlook Express", centenares de documentos "Office" la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft "Office" y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar.

Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa.

Atacan los servidores de Sony

BOSTON/NUEVA YORK (Reuters) — Un grupo de piratas informáticos llevó a cabo un nuevo ataque contra las redes computacionales de Sony Corp, un revés para los esfuerzos de la compañía japonesa de superar una crisis de seguridad que comenzó en abril.

El grupo, autodenominado LulzSec, dijo el jueves que ingresó a los servidores que administran el sitio web SonyPictures Entertainment y que luego vulneró la información personal de más de un millón de clientes de Sony.

Funcionarios de Sony no pudieron ser contactados de inmediato para obtener comentarios.


"Con una sola irrupción, accedimos A TODO", dijo el grupo de hackers en su comunicado. "¿Por qué depositan tanta
fe en una compañía que permite el acceso a estos simples ataques?", agregó.LulzSec publicó en la red algunos de los datos a los que tuvo acceso, incluyendo los nombres, domicilios, direcciones de correo electrónico y claves de algunos clientes. Pero dijo que no poseía los recursos para extraer y publicar todo lo que había recolectado.

Este es el último en una serie de problemas de seguridad de Sony, que descubrió en abril que piratas informáticos irrumpieron en su red PlayStation, robando datos de más de 100 millones de cuentas. Nadie se responsabilizó por ese ataque.

Las redes de Sony se han convertido en un blanco de piratas informáticos que buscan espacios vulnerables que le permitan irrumpir en los servidores ubicados alrededor del mundo. Sony confirmó por lo menos otros cuatro ataques más antes del ocurrido el jueves.

LulzSec se responsabilizó de uno de esos ataques, llevado a cabo contra Sony Music Japan.

El grupo se atribuyó el ataque del jueves en una nota publicada en su sitio web. Dijo que había vulnerado la base de datos que incluían claves no cifradas al igual que los nombres, domicilios y fechas de nacimiento de los usuarios de Sony.

Los primeros ataques, considerados los más grandes en la historia de internet, provocaron que el gigante japonés de electrónica cerrara su red PlayStation y otros servicios durante cerca de un mes.

Todo parece indicar que los ciberataques están de moda y lo peor es que utilizan a solidas compañías para llevar a cabo sus pretensiones, Facebook y Apple se han convertido en nuevos blancos de los llamados phishing o correos engañosos, los que envían mensajes que provienen de la red social en mención o iTunes.

En caso de que usted sea usuario de la gigante de las redes sociales entonces tenga cuidado ya que muchos usuarios están recibiendo correos en donde se afirma que su cuenta va a ser cerrada por constantes quejas de los demás usuarios, y solamente puede evitarlo ingresando a una página de registro falsa que le pide tus datos personales y la cuenta de tarjeta de crédito, creo

que ya te diste cuenta con qué fin lo hacen.

Y es que esta no es la primera vez que Facebook es blanco de un ataque de esta magnitud, en una oportunidad pasada se detecto la presencia de imágenes indecentes que resultaron ser parte de un spam, el que había sido coordinado por algunos hackers, los mismos que habían notado una vulnerabilidad del navegador.

Frente a este panorama la gente de la gigante de las redes sociales ha optado por implementar nuevas medidas que obstaculizan de manera drástica este tipo de ataques y sus consecuentes daños.

Por lo pronto se sabe que aún se sigue investigando sobre los responsables del ataque, que se basada en una ejecución de un programa malicioso en javascript en su navegador, que era la causa de la difusión de dicho tipo de imágenes.

En lo que respecta a los ataques que ha recibido la tienda online de Apple les contamos que aparece un pequeño regalo de 50 dólares a través de las compras que puedas hacer, de modo que tienes que descargar un archivo ZIP que viene adjunto y es el que tiene el malware que permite a los hackers acceder al ordenador.

Este ataque se realiza aprovechando el Black Friday de Estados Unidos, dentro del cual se conmemora el inicio de la campaña navideña de ventas, fecha que no es raro recibir todo tipo de promociones y/o descuentos.

Hackers robarán dinero de tarjetas Bancarias para donarlo a beneficencia

El ataque presentado por Anonymous, llevará el nombre de operación Robin Hood.

Durante esta semana, los hackers de Anonymous lanzaron una campaña que comprende un ataque contra los bancos en respuesta a la represión sufrida por diversos movimientos ocupa en el mundo y sobre todo, en Portugal.

La iniciativa ideada por el popular colectivo, ha contado con la colaboración de otros grupos de similares características como el caso de "TeaMp0isoN".

Así, los hacktivistas han decidido unir fuerzas para llevar a cabo la operación conocida bajo el nombre de "OpRobinHood", que consistirás en utilizar datos de tarjetas de crédito para robar dinero a las empresas y personas más acaudaladas, y luego donar el botín a ONG y organizaciones de beneficencia.

"En lo que respecta a las presentes demostraciones y protestas alrededor del mundo, estamos decididos darle a los bancos algo de su propia medicina. La operación Robin Hood devolverá el dinero a aquellos que han sido engañados por el sistema y lastimados por los bancos. La operación tomará el dinero de varias tarjetas de crédito, para donarlo en un 99% a instituciones de caridad. Así, los bancos estarán obligados a devolver el dinero a los titulares de sus cuentas", señaló Anonymous en un comunicado dado a conocer a través de su página de Tmblr.

En tanto, habitualmente, cuando los bancos identifican un posible fraude, proceden a desistir de las transacciones, exigiendo la devolución del costo de las mismas a quienes reciben el dinero. En tal escenario, quienes saldrían perdiendo no son los clientes, sino las organizaciones.

Sin embargo, las amenazas de Anonymous han dado pie a que algunos bancos como el caso de Bank of América y Citibank, entre otros, comiencen a donar fondos a instituciones de beneficencia, agrupaciones ciudadanas y ONG.

domingo, 27 de noviembre de 2011

Irán sufre un ataque informático contra sus instalaciones nucleares

El potente virus Stuxnet afecta ya a unos 30.000 ordenadores en el país


Irán asegura que sus instalaciones nucleares están a salvo, pero ha reconocido que Stuxnet ha afectado al menos 30.000 ordenadores dentro de su territorio y continúa propagándose. Aunque el nombre suene a videojuego, se trata de algo mucho más peligroso: el primer gusano informático que ataca plantas industriales.

Irán asegura que sus instalaciones nucleares están a salvo, pero ha reconocido que Stuxnet ha afectado al menos 30.000 ordenadores dentro de su territorio y continúa propagándose. Aunque el nombre suene a videojuego, se trata de algo mucho más peligroso: el primer gusano informático que ataca plantas industriales. Y haciendo realidad lo que hasta ahora pertenecía al mundo de la ciencia-ficción, algunos expertos advierten de su capacidad para hacer estallar la instalación infectada. "Es parte de la ciberguerra de Occidente contra Irán", ha denunciado Mahmud Liayí, un alto cargo del Ministerio de Industria.

"Los ataques continúan y se están propagando nuevas versiones de ese gusano", informó ayer Hamid Alipour, director adjunto de IRITCo, uno de los principales proveedores de Internet de Irán, citado por la agencia Irna. Stuxnet salió a la luz el pasado junio cuando una compañía de seguridad informática de Bielorrusia, VirusBlokAda, lo descubrió en unos ordenadores pertenecientes a un cliente en Irán. Entonces los expertos creyeron que se trataba de un programa malicioso diseñado para robar procesos de fabricación o bocetos de productos. Sin embargo, desde que la semana pasada se conocieron nuevos detalles sobre su estructura y sus capacidades, la posibilidad de que hubiera sido creado para sabotear el programa nuclear iraní ha extendido el interés fuera de los circuitos especializados.

"Habíamos previsto eliminarlo en dos meses, pero no es estable y desde que comenzamos las operaciones de limpieza han aparecido tres nuevas versiones", añadió Alipour. Sus palabras indican que, a pesar de las declaraciones de otros responsables iraníes asegurando que Stuxnet no ha causado daños graves a los sistemas industriales de su país, el gusano aún no está bajo control y sigue produciendo quebraderos de cabeza.

El vicepresidente de la Organización de la Energía Atómica encargado de asuntos de seguridad, Asghar Zarean, afirmó el domingo que el gusano no había alcanzado ninguna de las plantas nucleares ni su software. Sin embargo, el jefe de la central atómica de Bushehr, Mahmud Jafarí, admitió que estaban tratando de eliminarlo de "varios ordenadores de empleados". Serían algunos de los al menos 30.000 contaminados que reconoció Liayí, el secretario del Consejo de Tecnología de la Información en el Ministerio de Industria, para quien estamos ante un caso de ciberguerra.

No es paranoia. Por un lado, Irán es el país que más ataques ha sufrido (un 60% del total). Por otro, la complejidad del programa es tal que los especialistas en seguridad informática que lo han examinado están convencidos de que no puede ser obra de un mero pirata informático. La mayoría opina que hay un Estado detrás y que es el primer ejemplo de guerra cibernética. Algunos analistas han apuntado a EE UU e Israel como posibles implicados en un proyecto de esa envergadura.

Además, el diario The New York Times reveló el año pasado que el presidente George W. Bush había autorizado durante su mandato -concluyó en enero de 2009- nuevos esfuerzos, incluidos algunos de carácter experimental, para dañar los sistemas eléctricos, informáticos y otras redes del programa nuclear iraní. Estados Unidos y sus aliados sospechan que ese programa persigue objetivos militares. Teherán, que rechaza las acusaciones, persiste en su empeño.

Según los especialistas, Stuxnet se dirige a un programa concreto de la marca Siemens que se utiliza en el control de oleoductos, plataformas petroleras, centrales eléctricas y otras instalaciones industriales, con el objetivo de sabotearlos. Eso ha llevado a especular que una vez dentro de una planta, por ejemplo Natanz, podría reprogramar las centrifugadoras para hacerlas fallar sin que se detectara. El último informe de los inspectores de la ONU, el pasado septiembre, refleja un nuevo descenso en esos aparatos operativos de 4.592 a 3.772. Los inspectores no aclaran, sin embargo, si esa tendencia, que se prolonga desde el año pasado, se debe a las sanciones internacionales, el pobre diseño de las máquinas o el sabotaje.

Ralph Langner, un investigador alemán de seguridad informática citado en la revista digital Wired, va más allá en su blog (http://www.langner.com/en/index.htm) y califica Stuxnet de "un arma de un solo tiro". En su opinión, tras los procesos que desencadena ese gusano se puede "esperar que algo estalle" y especula con la posibilidad de que el ataque ya se haya producido.

Un famoso hacker reveló los secretos de sus 'grandes crímenes'



'Olvidar' una memoria USB infectada en un lugar público u ofrecer ayuda para cambiar una contraseña son algunas técnicas que Kevin Mitnick confesó durante un evento informático en México.


Mitnick alcanzó popularidad a nivel mundial en 1995, cuando fue acusado de entrar en el sistema digital del gobierno de los Estados Unidos. Hizo historia al pasar un año en la cárcel por presentar un "alto nivel de peligrosidad para la nación" y al ser liberado por una supuesta enfermedad de "adicción a las computadoras".

En el cuarto día del evento del Campus Party -la meca para los aficionados a la informática- en Ciudad de México, la ponencia de Mitnick causó revuelo entre los miles de asistentes cuando frente a tres ordenadores reveló las maneras "más fáciles" de violar un sistema operativo.

Abusar de la incapacidad de la gente para decir que no a un pedido, ofrecer ayuda para cambiar la contraseña de una cuenta de correo, enviar un simple email, hacer una llamada telefónica a una empresa, mandar un mensaje de texto por celular o un archivo adjunto por computadora. Según Mitnick, esas son algunas de las herramientas más eficaces para obtener información de una persona o compañía.

Como ejemplo de sus experiencias compartió con el público los que considera sus "crímenes más famosos y divertidos": haber entrado ilegalmente a través de la línea telefónica a la computadora de la Fuerza Aérea de Colorado, haber falsificado el balance general del Security Pacific Bank y haberse apoderado de la Digital Equipment Corporation.

También habló acerca de otras técnicas más sofisticadas, como insertar en la memoria flash o USB un virus y después dejarlo "olvidado" en un área pública para que alguna "víctima" lo tome por curiosidad y lo inserte en su computadora, infectándola y dándole así acceso libre acceso al "criminal".

Exhibió además la técnica de mandar desde su computadora un mensaje a un celular utilizando el número de otra persona. "Quiero ser recordado como la persona que te envía un texto en nombre de tu mamá", bromeó.

Al cierre de la conferencia, y después de casi una hora de presentarse como "un gran criminal" que vive para acechar a sus víctimas, confesó que lo que lo llevó a convertirse en hacker "no fue para nada el gusto de hacer daño o ganar dinero sino la curiosidad, el talento, la aventura y sobre todo la pasión por la tecnología".

En cualquier caso, Kevin Mitnick fue procesado cuatro veces hasta ahora (1981, 1983, 1987 y 1995) y sus falsificaciones causaron pérdidas por 400 millones de dólares a la banca estadounidense.

Dos detenidos relacionados con ataques informáticos de Anonymous y LulzSec


Dos jóvenes de 20 y 24 años fueron detenidos este jueves en Wiltshire y en Doncaster, en Inglaterra, por estar presuntamente relacionados con los ataques informáticos realizados por los grupos de 'hackers' Anonymous y LulzSec, según ha informado la Policía Metropolitana de Londres.




Según la Policía, estos dos hombres habrían conspirado para cometer delitos tipificados en la Ley sobre el Mal Uso de Ordenadores de 1990, y su detención se enmarca en una investigación sobre las actividades de Anonymous y LulzSec en la que Scotland Yard colabora con el FBI y con la Policía de Yorkshire del Sur.

Según el diario británico 'Daily Mail', el inspector Mark Raymond, de la Unidad Central de Cibercrímenes de la Policía Metropolitana, ha indicado que en Doncaster los agentes se incautaron de equipos informáticos que van a ser examinados.

Raymond ha explicado que estos dos arrestos están relacionados con las investigaciones sobre "una serie de intrusiones en ordenadores y de ataques de negación de servicio sufridos recientemente por varias empresas multinacionales, instituciones públicas y organismos gubernamentales y responsables del orden público en Reino Unido y Estados Unidos".

"Estamos trabajando para encontrar y llevar antre los tribunales a los responsables de estos delitos, desmantelar esos grupos y disuadir a quienes se plantean participar en este tipo de actividades criminales", ha añadido.

En el marco de otra investigación sobre ataques informáticos, dos personas fueron acusadas este jueves de haber llevado a cabo ese tipo de acciones en nombre de Anonymous, según ha dicho Scotland Yard. Se trata de Christopher Weatherhead, de 20 años y de Northampton (Inglaterra), y Ashley Rhodes, de 26 y de Kennington (sur de Londres), que han sido acusados de conspirar para realizar un acto no autorizado en relación con un ordenador.

La Policía había acusado anteriormente del mismo delito a un joven de 17 años de Chester (Inglaterra) y a otro de 22 y de Harltepool (Inglaterra) llamado Peter David Gibson. Los cuatro comparecerán ante el Tribunal de Magistrados de la Ciudad de Westminster el próximo 7 de septiembre.

El pirata informático "Solo" pierde otro recurso contra su extradición a EEUU


EFE. Londres. El pirata informático británico Gary McKinnon, conocido también como "Solo", perdió hoy otro recurso contra su extradición a Estados Unidos, país que le reclama por delitos cibernéticos al haber penetrado en ordenadores gubernamentales.

McKinnon, de 43 años y que al parecer padece el síndrome de Asperger, una forma de autismo, ha admitido su culpabilidad en el acceso a material estadounidense -aunque afirma que no lo hizo con malicia sino para averiguar información sobre ovnis-, pero reclama ser juzgado en el Reino Unido.

El Tribunal Superior de Londres rechazó hoy el recurso que presentó contra la decisión de la fiscalía general de no procesarle en este país pese a haber firmado una declaración en la que admitía haber violado la ley británica de abuso informático de 1990.

El fiscal no quiso presentar cargos contra el acusado al amparo de esa legislación por considerar que las alegaciones de Estados Unidos eran mucho más graves.

McKinnon también quería que el tribunal determinara si su trastorno de autismo significaba que no podía ser extraditado.

Sin embargo, en un veredicto de 41 páginas los jueces concluyeron que la extradición era "una respuesta legal y proporcionada al delito".

La madre del acusado, Janis Sharp, lamentó el dictamen y dijo que su hijo había sido "suficientemente ingenuo para admitir mal uso de ordenadores sin tener un abogado o sin que hubiera uno presente".

EEUU le reclama por presuntas "actividades informáticas fraudulentas", después de que el pirata accediera ilegalmente a 97 ordenadores gubernamentales entre febrero del 2001 y marzo del 2002, entre ellos máquinas de la Administración Nacional de Aeronáutica y del Espacio (NASA), el Ejército, la Marina, el Departamento de Defensa y la Fuerza Aérea.

El 28 de agosto del 2008, el Tribunal Europeo de Derechos Humanos ya rechazó un recurso contra la extradición que había presentado McKinnon alegando que, de ser condenado en EEUU, podría sufrir tratos inhumanos o degradantes, argumento que aparece en la Convención Europea de Derechos Humanos.

"Solo" había perdido el 30 de julio del 2008 otro recurso judicial en la Cámara de los Lores del Reino Unido, que respondía a una sentencia anterior del Tribunal Superior, que en 2007 ordenó su extradición.

El presunto "cíber-delincuente" puede ser condenado en EEUU, que también le acusa de daños por 800.000 dólares, a una pena de varias décadas de prisión, además de cuantiosas multas, ya que la Fiscalía sostiene, entre otras cosas, que modificó y borró archivos en una instalación naval poco después de los atentados del 11-S, lo que dejó los sistemas no operativos.

"Solo" admite que accedió a los ordenadores desde su vivienda en Londres, pero asegura que no pretendía sabotearlos, sino que sólo buscaba información sobre ovnis, a fin de destapar una supuesta conspiración para ocultar avistamientos.