Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
308
)
Malware
(
267
)
Windows
(
246
)
android
(
246
)
tutorial
(
244
)
cve
(
240
)
manual
(
229
)
software
(
206
)
hardware
(
197
)
linux
(
128
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
76
)
hacking
(
74
)
sysadmin
(
68
)
app
(
65
)
Networking
(
58
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
51
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Hector Xavier Monsegur aka Sabu vuelve a Twitter tres años después
jueves, 4 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
3 años después, Hector X. Monsegur más conocido como Sabu vuelve a la actividad en Twitter. Sabu afirma ser "libre". Detenido en 2012, recordemos que Sabu colaboró con el FBI para delatar a miembros del grupo LulzSec, el brazo "cíberarmado" del movimiento hacktivista Anonymous.
Sabu fue condenado a siete meses de prisión, que ya ha cumplido, y un año de libertad vigilada.
Sabu colaboró con el Federal Bureau of Investigation (FBI) para detener a los miembros de LulzSec y, ya que estaba, antes los usó para atacar objetivos militares norteamericanos. Rocambolesca historia donde las haya.
En España, el Cuerpo Nacional de Policía detenía a presuntos miembros de Anonymous, a los que consideraba la cúpula del movimiento, que quedaba así "desarticulado" según las fuerzas de la ley. Concretamente, se detuvo a tres personas de Barcelona, Alicante y Almería que, según la policía, habrían llevado a cabo diversos bombardeos contra webs gubernamentales, financieras y empresariales de todo el mundo, entre ellos PlayStation, el BBVA, Bankia y los gobiernos de Egipto, Argelia, Libia y Chile, además de, en España, la Junta Electoral Central, la UGT y los Mossos d'Esquadra.
"Sabu" tomó su nombre de un luchador profesional que fue conocido en los 80's y 90's. Monsegur tenía ideas anti-gobierno y anti-capitalistas, lo que lo llevaron a incursionar en el mundo de los hackers, desarrollando diversas habilidades. De a poco fue ascendiendo en la comunidad, y las ideas "hacktivistas" de Anonymous y LulzSec llamaron su atención rápidamente.
http://es.scribd.com/doc/84134923/Monsegur-Hector-Xavier-Information
Monsegur trabajó anteriormente en LimeWire, un sistema para descargar y compartir música que cayó víctima de las acciones anti-piratería. Cuando LimeWire cerró, Sabu se quedó sin empleo.
Puertorriqueño de apellido burgalés, residente en Nueva York, Héctor Xavier Monsegur vivía de la ayuda social y traficaba con lo que podía (drogas, tarjetas de crédito, productos robados) mientras tenía una doble vida de super hacker en Internet. Con el pseudónimo Sabu, se adentró muy adentro del movimiento Anonymous y participó en sonada acciones que le reportaron la confianza de otros hackers.
En mayo de 2011, cuando tenía 27 años, Sabu y media docena de amigos crearon el grupo LulzSec, posiblemente uno de los grupos hacktivistas más destructivos conocidos hasta la fecha, con un planteamiento bastante más radical que el movimiento Anonymous, del que nunca quedó muy claro si era escisión crítica o amiga. Hackers de diseño, LulzSec nació con un bonito logotipo y la intención de durar 50 días. El nombre provenía de "lulz" (evolución del acrónimo LoL: "Lots of laughs", muchas risas) y "security".Querían ser un brazo armado de elite de la revolución Anonymous en Internet, dedicarse al ataque de objetivos de alto nivel, como la empresa Sony, la CIA o el Senado del gobierno norteamericano.
El núcleo de LulzSec lo formaban Sabu, quien aseguraba ser su líder, Topiary, Kayla, Tflow, Avunit, Pwnsauce y Anarchaos. Venían de otro grupo, Internet Feds, al que se atribuyen hacks míticos como, en febrero de 2011, el asalto a la firma de seguridad informática HBGary Federal, que había estado investigando a miembros de Anonymous. Internet Feds consiguieron las contraseñas de Twitter de su CEO, Aaron Barr, y enviaron mensajes en su nombre; también robaron miles de mensajes de correo electrónico de la empresa, que hicieron públicos en las redes P2P.
Se atribuye también a Internet Feds el asalto a la Fox Broadcasting Company, donde robaron una base de datos con información de 73.000 personas. Esto formaría parte del modus operandi típico del grupo: el robo de grandes bases de datos, con decenas de miles de datos privados, y su exposición a la luz pública. También los bombardeos contra sistemas informáticos (ataques de denegación de servicio) hasta tumbarlos. Prácticas no bien vistas por los sectores más conservadores de la comunidad hacker, por lo que representan de ataque a la privacidad de las personas y al buen funcionamiento de las redes.
Internet Feds y LulzSec surgían en uno de los momentos de mayor actividad hacktivista de Anonymous a nivel mundial. En noviembre de 2010, Wikileaks había empezado a filtrar cables diplomáticos robados al gobierno de Estados Unidos. Las grandes empresas de pago por tarjeta y Paypal boicotearon Wikileaks para que le fuera técnicamente imposible recibir donaciones. Anonymous, en la llamada Operación Payback, bombardeó hasta dejar inservibles los sistemas informáticos de Paypal, MasterCard y Visa. En enero de 2011 se abrió un nuevo frente: la asistencia a países que vivían revoluciones. En la Operación Túnez, de apoyo a la Primavera Árabe, se ayuda a los insurgentes a usar las redes sociales. En la Operación Egipto, Anonymous enseña a los sublevados cómo hackear sitios web del gobierno. Sabu y Topiary participan en ataques contra sistemas gubernamentales en Bahrain, Egipto, Libia, Jordania y Zimbabwe.
El hacktivismo, enarbolando la máscara anónima, vive uno de sus mejores momentos, hace historia, medio borracho por la adrenalina que da el poder informático, mucha sangre nueva se acerca al movimiento, muchos jóvenes cansados de no tener hoy ni mañana, atraídos por una revolución que parece tan fácil, sentados cómodamente en sus casas. LulzSec no para: en dos meses atacan AT&T, Viacom, Disney, EMI, Sony, Nintendo, diversos medios de comunicación, organismos del gobierno de Estados Unidos...Anonymous no tiene líderes, pero en LulzSec Sabu asume este rol,al menos de cara al exterior, donde fanfarronea sobre sus hazañas, hasta que comete un error: entrar en un canal de chat sin esconder su dirección IP, lo que permite localizarle.
Los gobiernos de todo el mundo andan locos por parar aquel caos. Una facción surgida de Anonymous y crítica con LulzSec, Backtrace Security, hace públicos en marzo de 2011 los nombres y direcciones de diversos miembros del grupo, que unas semanas después se publicarán en Pastebin. En junio de 2011 el FBI empieza a detener a simpatizantes y algunos miembros de LulzSec, entre lo que está Sabu. Le amenazan con 124 años de prisión. Sabu se aviene a colaborar con las fuerzas de la ley y, en septiembre de 2011, vuelve a su cuenta de Twitter como si nada hubiese pasado.
La sospecha se instala en sectores de Anonymous, después que Sabu ha estado desaparecido todo el verano y se sabe que ha habido detenciones. En noviembre, un artículo en un blog avisa de la posible traición, más cuando sus colegas ven que tiene tan claros los objetivos a atacar y abundante información sobre los mismos. ¿De dónde la saca, si Sabu es listo pero más bien vago? Según la sentencia, el trabajo como confidente del puertorriqueño consistía en "convencer a miembros de Lulzsec de darle evidencias de sus actividades de hacking", para incriminarlos, además de "hacerles preguntas que parecían inocuas para descubrir sus identidades y localización". Pero sus ex-compañeros han denunciado que también les incitó a realizar delitos por los que después serían condenados.
"Sabu, como un cobarde, traicionó a personas con las que había trabajado mano a mano durante meses ayudando a denunciar los abusos que sufren las personas inocentes a lo largo y ancho del planeta, luchando por liberar la información confiscada y hacer salir a la luz la verdad", afirmaba el colectivo Anonymous español, en el blogAnoymousaction, al conocerse la noticia. Y añadía: "Aparte de la mezquindad que el energúmeno de Sabu ha mostrado, no ha tenido lugar ni mucho menos la detención del líder o la cúpula de Anonymous. El FBI ha asegurado que con esta intervención deja "sin cabeza" a Anonymous. Pero de Anonymous, del mismo modo que de hidra, nacen dos cabezas por cada una que es cortada. El trabajo sigue, y las denuncias también".
Bien diferente es el caso de Anarchaos, nombre en clave de Jeremy Hammond, 28 años, quien cumple diez años en prisión por robar información de la empresa de seguridad Strategic Forecasting, Inc. (Stratfor) y cederla a Wikileaks. Anarchaos cogió más de 5 millones de correos electrónicos de Stratfor y 60.000 números de tarjetas de crédito de sus clientes, con las que hizo donaciones a organizaciones benéficas por valor de 700.000 dólares, lo que le convirtió en uno de los hackers más buscados por el FBI. De firmes ideas sociales,Hammond explicó en su juicio que atacó firmas de seguridad informática porque "trabajan en secreto para proteger los intereses de gobiernos y corporaciones, a expensas de los derechos individuales, minando y desacreditando a activistas, periodistas y otros buscadores de la verdad, y difundiendo desinformación".
Hammond denunció también que Sabu engañaba a los miembros de LulzSec para que atacasen sistemas de países extranjeros que Estados Unidos consideraba adversarios: "Todas estas intrusiones fueron sugeridas por Sabu mientras colaboraba con el FBI y afectaban a miles de nombres de dominio y sitios web de gobiernos extranjeros, incluidos los de Turquía, Brasil e Irán", aseguró en el juicio, antes de que la juez Loretta Preska lo obligase a callar. Otros países atacados, según el joven, fueron Siria, Puerto Rico, Colombia, Nigeria, Eslovenia, Grecia y Paquistán.
"Lo que los Estados Unidos no podían hacer de forma legal, usaban a Sabu para ello y, por extensión, a mi y mis compañeros, para hacerlo de forma ilegal. ¿Por qué los Estados Unidos nos usaban para infiltrarnos en redes privadas de gobiernos extranjeros? ¿Qué están haciendo con la información que robamos? ¿Alguien en el gobierno es responsable de estos crímenes?", ha escrito Hammond. Los analistas se preguntan cómo el gobierno permitió que uno de sus confidentes, mientras estaba bajo su responsabilidad, orquestase ataques que han costado millones de dólares en daños.
https://www.freejeremy.net
Fuente:
http://www.elmundo.es/tecnologia/2014/05/31/53886025e2704efc2f8b4577.html
Sabu fue condenado a siete meses de prisión, que ya ha cumplido, y un año de libertad vigilada.
Sabu colaboró con el Federal Bureau of Investigation (FBI) para detener a los miembros de LulzSec y, ya que estaba, antes los usó para atacar objetivos militares norteamericanos. Rocambolesca historia donde las haya.
En España, el Cuerpo Nacional de Policía detenía a presuntos miembros de Anonymous, a los que consideraba la cúpula del movimiento, que quedaba así "desarticulado" según las fuerzas de la ley. Concretamente, se detuvo a tres personas de Barcelona, Alicante y Almería que, según la policía, habrían llevado a cabo diversos bombardeos contra webs gubernamentales, financieras y empresariales de todo el mundo, entre ellos PlayStation, el BBVA, Bankia y los gobiernos de Egipto, Argelia, Libia y Chile, además de, en España, la Junta Electoral Central, la UGT y los Mossos d'Esquadra.
El fiscal pide más de 5 años de cárcel para la cúpula de Anonymous en España
"Sabu" tomó su nombre de un luchador profesional que fue conocido en los 80's y 90's. Monsegur tenía ideas anti-gobierno y anti-capitalistas, lo que lo llevaron a incursionar en el mundo de los hackers, desarrollando diversas habilidades. De a poco fue ascendiendo en la comunidad, y las ideas "hacktivistas" de Anonymous y LulzSec llamaron su atención rápidamente.
http://es.scribd.com/doc/84134923/Monsegur-Hector-Xavier-Information
Monsegur trabajó anteriormente en LimeWire, un sistema para descargar y compartir música que cayó víctima de las acciones anti-piratería. Cuando LimeWire cerró, Sabu se quedó sin empleo.
Puertorriqueño de apellido burgalés, residente en Nueva York, Héctor Xavier Monsegur vivía de la ayuda social y traficaba con lo que podía (drogas, tarjetas de crédito, productos robados) mientras tenía una doble vida de super hacker en Internet. Con el pseudónimo Sabu, se adentró muy adentro del movimiento Anonymous y participó en sonada acciones que le reportaron la confianza de otros hackers.
En mayo de 2011, cuando tenía 27 años, Sabu y media docena de amigos crearon el grupo LulzSec, posiblemente uno de los grupos hacktivistas más destructivos conocidos hasta la fecha, con un planteamiento bastante más radical que el movimiento Anonymous, del que nunca quedó muy claro si era escisión crítica o amiga. Hackers de diseño, LulzSec nació con un bonito logotipo y la intención de durar 50 días. El nombre provenía de "lulz" (evolución del acrónimo LoL: "Lots of laughs", muchas risas) y "security".Querían ser un brazo armado de elite de la revolución Anonymous en Internet, dedicarse al ataque de objetivos de alto nivel, como la empresa Sony, la CIA o el Senado del gobierno norteamericano.
El núcleo de LulzSec lo formaban Sabu, quien aseguraba ser su líder, Topiary, Kayla, Tflow, Avunit, Pwnsauce y Anarchaos. Venían de otro grupo, Internet Feds, al que se atribuyen hacks míticos como, en febrero de 2011, el asalto a la firma de seguridad informática HBGary Federal, que había estado investigando a miembros de Anonymous. Internet Feds consiguieron las contraseñas de Twitter de su CEO, Aaron Barr, y enviaron mensajes en su nombre; también robaron miles de mensajes de correo electrónico de la empresa, que hicieron públicos en las redes P2P.
Se atribuye también a Internet Feds el asalto a la Fox Broadcasting Company, donde robaron una base de datos con información de 73.000 personas. Esto formaría parte del modus operandi típico del grupo: el robo de grandes bases de datos, con decenas de miles de datos privados, y su exposición a la luz pública. También los bombardeos contra sistemas informáticos (ataques de denegación de servicio) hasta tumbarlos. Prácticas no bien vistas por los sectores más conservadores de la comunidad hacker, por lo que representan de ataque a la privacidad de las personas y al buen funcionamiento de las redes.
Internet Feds y LulzSec surgían en uno de los momentos de mayor actividad hacktivista de Anonymous a nivel mundial. En noviembre de 2010, Wikileaks había empezado a filtrar cables diplomáticos robados al gobierno de Estados Unidos. Las grandes empresas de pago por tarjeta y Paypal boicotearon Wikileaks para que le fuera técnicamente imposible recibir donaciones. Anonymous, en la llamada Operación Payback, bombardeó hasta dejar inservibles los sistemas informáticos de Paypal, MasterCard y Visa. En enero de 2011 se abrió un nuevo frente: la asistencia a países que vivían revoluciones. En la Operación Túnez, de apoyo a la Primavera Árabe, se ayuda a los insurgentes a usar las redes sociales. En la Operación Egipto, Anonymous enseña a los sublevados cómo hackear sitios web del gobierno. Sabu y Topiary participan en ataques contra sistemas gubernamentales en Bahrain, Egipto, Libia, Jordania y Zimbabwe.
El hacktivismo, enarbolando la máscara anónima, vive uno de sus mejores momentos, hace historia, medio borracho por la adrenalina que da el poder informático, mucha sangre nueva se acerca al movimiento, muchos jóvenes cansados de no tener hoy ni mañana, atraídos por una revolución que parece tan fácil, sentados cómodamente en sus casas. LulzSec no para: en dos meses atacan AT&T, Viacom, Disney, EMI, Sony, Nintendo, diversos medios de comunicación, organismos del gobierno de Estados Unidos...Anonymous no tiene líderes, pero en LulzSec Sabu asume este rol,al menos de cara al exterior, donde fanfarronea sobre sus hazañas, hasta que comete un error: entrar en un canal de chat sin esconder su dirección IP, lo que permite localizarle.
Una historia de traición y engaños
Los gobiernos de todo el mundo andan locos por parar aquel caos. Una facción surgida de Anonymous y crítica con LulzSec, Backtrace Security, hace públicos en marzo de 2011 los nombres y direcciones de diversos miembros del grupo, que unas semanas después se publicarán en Pastebin. En junio de 2011 el FBI empieza a detener a simpatizantes y algunos miembros de LulzSec, entre lo que está Sabu. Le amenazan con 124 años de prisión. Sabu se aviene a colaborar con las fuerzas de la ley y, en septiembre de 2011, vuelve a su cuenta de Twitter como si nada hubiese pasado.
La sospecha se instala en sectores de Anonymous, después que Sabu ha estado desaparecido todo el verano y se sabe que ha habido detenciones. En noviembre, un artículo en un blog avisa de la posible traición, más cuando sus colegas ven que tiene tan claros los objetivos a atacar y abundante información sobre los mismos. ¿De dónde la saca, si Sabu es listo pero más bien vago? Según la sentencia, el trabajo como confidente del puertorriqueño consistía en "convencer a miembros de Lulzsec de darle evidencias de sus actividades de hacking", para incriminarlos, además de "hacerles preguntas que parecían inocuas para descubrir sus identidades y localización". Pero sus ex-compañeros han denunciado que también les incitó a realizar delitos por los que después serían condenados.
"Sabu, como un cobarde, traicionó a personas con las que había trabajado mano a mano durante meses ayudando a denunciar los abusos que sufren las personas inocentes a lo largo y ancho del planeta, luchando por liberar la información confiscada y hacer salir a la luz la verdad", afirmaba el colectivo Anonymous español, en el blogAnoymousaction, al conocerse la noticia. Y añadía: "Aparte de la mezquindad que el energúmeno de Sabu ha mostrado, no ha tenido lugar ni mucho menos la detención del líder o la cúpula de Anonymous. El FBI ha asegurado que con esta intervención deja "sin cabeza" a Anonymous. Pero de Anonymous, del mismo modo que de hidra, nacen dos cabezas por cada una que es cortada. El trabajo sigue, y las denuncias también".
Jeremy Hammond
Bien diferente es el caso de Anarchaos, nombre en clave de Jeremy Hammond, 28 años, quien cumple diez años en prisión por robar información de la empresa de seguridad Strategic Forecasting, Inc. (Stratfor) y cederla a Wikileaks. Anarchaos cogió más de 5 millones de correos electrónicos de Stratfor y 60.000 números de tarjetas de crédito de sus clientes, con las que hizo donaciones a organizaciones benéficas por valor de 700.000 dólares, lo que le convirtió en uno de los hackers más buscados por el FBI. De firmes ideas sociales,Hammond explicó en su juicio que atacó firmas de seguridad informática porque "trabajan en secreto para proteger los intereses de gobiernos y corporaciones, a expensas de los derechos individuales, minando y desacreditando a activistas, periodistas y otros buscadores de la verdad, y difundiendo desinformación".
Hammond denunció también que Sabu engañaba a los miembros de LulzSec para que atacasen sistemas de países extranjeros que Estados Unidos consideraba adversarios: "Todas estas intrusiones fueron sugeridas por Sabu mientras colaboraba con el FBI y afectaban a miles de nombres de dominio y sitios web de gobiernos extranjeros, incluidos los de Turquía, Brasil e Irán", aseguró en el juicio, antes de que la juez Loretta Preska lo obligase a callar. Otros países atacados, según el joven, fueron Siria, Puerto Rico, Colombia, Nigeria, Eslovenia, Grecia y Paquistán.
"Lo que los Estados Unidos no podían hacer de forma legal, usaban a Sabu para ello y, por extensión, a mi y mis compañeros, para hacerlo de forma ilegal. ¿Por qué los Estados Unidos nos usaban para infiltrarnos en redes privadas de gobiernos extranjeros? ¿Qué están haciendo con la información que robamos? ¿Alguien en el gobierno es responsable de estos crímenes?", ha escrito Hammond. Los analistas se preguntan cómo el gobierno permitió que uno de sus confidentes, mientras estaba bajo su responsabilidad, orquestase ataques que han costado millones de dólares en daños.
https://www.freejeremy.net
Fuente:
http://www.elmundo.es/tecnologia/2014/05/31/53886025e2704efc2f8b4577.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.