Category: LULZSEC


En junio de 2011 la policía de Nueva York arrestó a Hector Xavier Monsegur, uno de los piratas informáticos más buscados por las autoridades. Este martes, el día que se conocerá su sentencia, son las mismas autoridades las que interceden por él.

data-security-hacker-password-security-breach-mobile-patch-theft

Esta es la historia de cómo el temido hacker -conocido como Sabu- pasó de enemigo público a ser una pieza clave del FBI en la lucha contra la ciberdelincuencia. Esta es la historia de uno cambio radical… o de una traición.

Según su prontuario, Monsegur comezó sus actividades como pirata informático en su departamento de Manhattan en la primera década de este siglo y luego decidió unirse a Anonymous.

En una entrevista que dio en 2011, el hacker dijo que su entrada en el grupo se debió a su rechazo al arresto del fundador de WikiLeaks, Julian Assange.

A comienzos de ese año, Monsegur se unió a otros miembros de Anonymous y formó LulzSec, una célula de piratas informáticos.

Según la evidencia analizada por el tribunal en Estados Unidos que lo juzga, LulzSec fue responsable de “ataques mayúsculos” contra los servidores de megacompañías, incluyendo Fox Televisión, Nintendo y Sony.

Pero al ser detenido, Monsegur se declaró culpable de nueve cargos en su contra, como parte de un acuerdo de cooperación con el gobierno.

Ahora el gobierno sostiene que el expirata informático ha colaborado con el FBI para evitar más de 300 ciberataques desde su arresto.

Pena mínima

Aunque según la ley Monsegur podría ser sentenciado a una pena de entre 21 y 26 años en prisión, los fiscales han recomendado que reciba una condena reducida.

Gracias a su ayuda, el FBI pudo identificar y atrapar al “cibercriminal más perseguido del mundo”, Jeremy Hammond, quien fue condenado el año pasado a una pena de 10 años en prisión.

Pero su cooperación no se limitó a Hammond, sino que reveló información de Anonymous, LulzSec e Internet Feds, otro grupo de hackers.

Gracias a seguir en contacto con miembros de estos grupos, y de recibir información de futuros ataques a través de estos contactos, Monsegur compartió información vital con los federales.

“El FBI utilizó esa información, cuando fue posible, para prevenir o mitigar el daño que, de otra forma, habría ocurrido”, dicen los documentos de la fiscalía.

Y añaden: “Aunque es difícil de cuantificar, es posible que las acciones de Monsegur hayan evitado pérdidas de millones de dólares a esas víctimas”.

El exlíder de LulzSec también contribuyó a evitar ataques cibernéticos contra una planta de agua y la red eléctrica en EE.UU., y también ayudó a evitar una violación de seguridad a los servidores de una compañía de energía extranjera.

Su colaboración lo convirtió en un paria para el grupo Anonymous y -según la fiscalía- información personal de Monsegur comenzó a filtrarse en internet.

El acoso de Anonymous habría sido tan intenso que el FBI decidió reubicarlo a él y a miembros de su familia.

Los fiscales piden que la pena se limite al tiempo que ya cumplió en prisión. Monsegur ha pasado siete meses preso tras romper las condiciones de su fianza en 2012.
Reírse de los demás

Cuatro de sus miembros fueron arrestados en Reino Unido, luego de la detención de Monsegur, y ya han sido condenados.

Uno de los fiscales en el proceso británico, Sandip Patel, explicó que aunque Lulzsec nació de Anonymous, carecía de la agenda “libertaria” del grupo de origen y se enfocó en reírse de las fallas de seguridad de otros sistemas informáticos, “solo porque podían hacerlo”.

Las operaciones del grupo incluyeron el robo de correos electrónicos, detalles de tarjetas de crédito y contraseñas de sus objetivos.

También interrumpieron el normal funcionamiento de los servidores de sus víctimas con inundaciones de correos basura.

Los cuatro piratas informáticos británicos recibieron penas de prisión que van desde los 32 meses efectivos a 20 meses en suspenso.

Este martes, Sabu conocerá su sentencia.

 

Fuente: laverdadyucatan.com

La Oficina Federal de Investigación estadounidense recurría a los servicios de piratas informáticos del grupo ‘LulzSec’ para llevar a cabo centenas de ciberataques contra páginas web gubernamentales de países como Irán, Siria, Brasil y Pakistán.

Según varios documentos obtenidos por el diario ‘The New York Times’, un informante de la Oficina Federal de Investigación (FBI) coordinó en el año 2012 centenares de ciberataques lanzados contra varias páginas web extranjeras, incluidas algunas operadas por gobiernos de varios países, entre ellos Irán, Siria, Brasil y Pakistán. En particular, lograron recolectar desde datos bancarios hasta nombres de usuarios (‘logines’) y colocar dicha información en algunos servidores controlados por el FBI.

Según varios documentos obtenidos por el diario ‘The New York Times’, un informante de la Oficina Federal de Investigación (FBI) coordinó en el año 2012 centenares de ciberataques lanzados contra varias páginas web extranjeras, incluidas algunas operadas por gobiernos de varios países, entre ellos Irán, Siria, Brasil y Pakistán. En particular, lograron recolectar desde datos bancarios hasta nombres de usuarios (‘logines’) y colocar dicha información en algunos servidores controlados por el FBI.

Si bien los documentos no indican que los ataques fueron ordenados directamente por el FBI, sí sugieren que el Gobierno estadounidense pudo haber usado a piratas electrónicos para recolectar datos de inteligencia fuera del país. Su objetivo habría constado de al menos dos mil páginas web, aunque la lista exacta de las páginas y de países atacados aún se mantiene en secreto.

En el año 2012 el FBI logró arrestar a Hector Xavier Monsegur,l líder del grupo de ‘hackers’ LulzSec, vinculado con el famoso grupo Anonimous, y que ha estado involucrado en ciberataques de alto rango, incluso contra los servicios PayPal y MasterCard. Bajo la amenaza de una larga pena de cárcel, el pirata informático se recicló como informante del FBI y empezó a colaborar con la investigación.

Sin embargo, no era el propio Monsegur el que ‘hackeaba’ a gobiernos extranjeros, sino que establecía contactos con piratas electrónicos de diferentes países para proveerles información sobre posibles objetivos. En 2012 convenció a otros participantes de ‘Anonimous’ de que aprovecharan la vulnerabilidad de algunas páginas web oficiales de diferentes países como Irán, Nigeria, Siria, Pakistán, Turquía, Polonia, Irak y Brasil para recabar algunos datos. En particular, convenció a algunos piratas electrónicos sirios opuestos al régimen del presidente Bashar al Assad de que recolectaran datos de algunas páginas web oficiales de este país, incluso bancarias y ministeriales.

Hasta hora Hector Xavier Monsegur está siendo objeto de investigación. Se cree que aún sigue colaborando con FBI, y su localización actual aún se mantiene en secreto.
Fuente: rt.com

Logotipo de Anonymous.

El agente del departamento de ciberseguridad del FBI en Nueva York, Austin Berglas, ha asegurado haber neutralizado a los líderes más influyentes de Anonymous, tal y como recoge una entrevista en el Huffington Post . Por el contrario, los ‘hackers’ han querido rebatir la información de los federales con ataques al mismo FBI o a centros de poder como el Nasdaq.

Berglas ha detallado que los arrestos, en 2012, de cinco miembros del grupo de hackers LulzSec ha tenido “un gran efecto disuasorio” en las acciones de Anonymous. El agente federal ha añadido que los miembros detenidos de LulzSec “son actores principales” en Anonymous.

Sin embargo, pese al cerco a los ‘hackers’, Berglas ha puntualizado que todavía no es el final de Anonymous. “El movimiento sigue ahí y se manifiestan en Twitter. Pero ya no llevan a cabo grandes infracciones. Simplemente no sucede, y eso es debido al desmantelamiento de los miembros más relevantes”.

En la misma línea se ha manifestado Gabriella Coleman, profesora de la Universidad McGill y experta en Anonymous. Según recoge el mismo rotativo, Coleman ha señalado que “sin ninguna duda” los arrestos han afectado al “nodo central de la actividad” dentro del grupo. Aún así, “Anonymous sigue estando muy vivo y fácilmente podría surgir de nuevo”, ha añadido.

Ataques de Anonymous

Por su parte, el colectivo de ciberactivistas ha rebatido las afirmaciones del FBI mediante nuevos ciberataques. Prueba de ellos son los mensajes en la cuenta de OpLastResort en la que se ha publicado material extraído de servidores de los federales.

Los datos están alojados, a modo irónico, en el dominio The Federal Grill. A su vez, esta misma cuenta se vincula con los problemas técnicos que se dieron en el Nasdaq este jueves.

Por su parte, el activista digital vinculado a Anonymous Gregg Housh ha argumentado que en Anonymous “no hay liderazgo” y “no puede haberlo”, en declaraciones al MinnPost. Asimismo, ha sentenciado que “es ridículo decir que Anonymous ha sido desmantelado”.

Juicio a ‘Sabu’

Hasta aquí la relación entre FBI y Anonymous sería estrictamente de odio. Sin embargo, Berglas ha asegurado también que las detenciones a Lulzsec se pudieron materializar gracias a la colaboración del hacker de Anonymous ‘Sabu’, que se puso del lado de los federales tras su detención.

Sobre ‘Sabu’, pesa un juicio por sus acciones como ‘hacker’ que tenía que celebrarse el pasado viernes pero que finalmente ha sido suspendido -y no es la primera vez- hasta nuevo orden.

No hay un motivo oficial sobre el cambio de fecha tal y como relata el portal Ars Technica. Sin embargo, añade que el pasado febrero también fue cancelado el caso a petición del Gobierno estadounidense que solicitó, en el último minuto, los servicios de ‘Sabu’ para seis meses.

La colaboración entre ‘Sabu’ y el FBI se inició en junio del 2011, según el mismo portal, y se describe como el ‘hacker’ aportó detalles al Gobierno sobre Wikileaks o información para enjuiciar a otros miembros de Anonymous como Jack Hammond, alias ‘Anarchaos’, actualmente en prisión.

El mismo Hammond va más allá para describir la relación entre federales y ‘Sabu’. En un mensaje en su web sostiene que ambos cooperan para “cargar contra varios hackers, incluyéndome a mí (…) pero lo que muchos no saben es que ‘Sabu’ también ha sido utilizado para obtener información de gobiernos extranjeros. Lo que EEUU no ha podido cumplir legalmente lo ha hecho con ‘Sabu’, y por extensión, mis cómplices o yo”.

NSA pide ayuda a los ‘hackers’

Ya va siendo habitual que el Gobierno americano haga uso de ‘hackers’ para cumplir sus objetivos en materia de seguridad o espionaje.

A principios de mes, en la conferencia de ciberseguridad Black Hat, que tuvo lugar en Las Vegas, el director de la Agencia de Seguridad de los EEUU (NSA), Keith Alexander, pidió públicamente ayuda a los hackers “para defender el país”.

 

Por Carlos Betriu

Fuente: elmundo.es

El líder del grupo de ‘hackers’ internacional LulzSec –responsable de ataques informáticos contra entidades públicas y privadas de todo el mundo– ha sido detenido en Sydney, según ha informado este miércoles la Policía Federal de Autralia (AFP).

   El comandante de la AFP, Glen McEwen, ha detallado que se trata de un hombre de 24 años de edad originario del suburbio de Gosford, en Point Clare, que trabajaba para la sede local de una empresa internacional de tecnologías de la información.

“Según hemos podido saber, este hombre estaba en una posición de confianza en la compañía y tenía acceso a información de varios clientes, incluidas agencias gubernamentales”, ha dicho, en una rueda de prensa.

El jefe policial ha explicado que consideran que este hombre es el líder de LulzSec porque así le presentaban en distintos foros ‘online’ varios miembros del grupo de ‘hackers’. Además, no ha negado esta acusación.

McEwen ha indicado que la detención se produjo el pasado martes, pero que la investigación comenzó hace dos semanas, cuando una de las páginas web del Gobierno de Australia fue objeto de un ataque informático.

El detenido ha sido acusado de dos cargos por modificar datos sin autorización para causar disfunciones y de uno por acceder a sistemas informáticos restringidos sin autorización. Por ello, podría ser condenado a hasta 12 años de cárcel.

McEwen ha explicado que la gravedad de la acusación se debe no al daño causado, sino a la brecha de seguridad. “Esto tiene importantes ramificaciones para la sociedad. Debe quedar extremadamente claro que no hay diversión inocua”, ha subrayado.

LulzSec se creó, junto a otros importantes grupos de ‘hackers’, en 2010 para lanzar una “ciberguerra” en represalia por los intentos de cerrar la página web de Wikileaks, que ha revelado cientos de miles de documentos clasificados de Estados Unidos.

Un año después, LulzSec anunció el fin de su “cruzada”. “En los últimos 50 días hemos atacado y expuesto a gobiernos y empresas solo porque podíamos. Es hora de decir ‘bon voyage'”, anunciaron en su cuenta de la red social Twitter.

LulzSec ha reivindicado la autoría de los ataques informáticos contra Sony y el Servicio Público de Radiodifusión de Estados Unidos. Se le atribuyen acciones contra 20th Century Fox, Nintendo y la CIA, además de contra otras agencias gubernamentales.

 

Fuente: europapress.es

Psuv-tweet1

La acción se la habría adjudicado un grupo relacionado a Anonymous y consistió en cambiar la biografía de la cuenta por consignas anticomunistas.

La noche de este jueves la cuenta oficial en Twitter del Partido Socialista Unido de Venezuela, @PartidoPSUV, fue hackeada.

El ataque se lo atribuyó el grupo @lulzsecperu, e cambió en lo que solía ser la biografía del partido una serie de comentarios antigubernamentales.

Por su parte, Diosdado Cabello, a través de su cuenta @dcabellor informó de la situación a sus seguidores y aseguró que esperaban recuperar el control de la cuenta en las siguientes horas.

 

Fuente: americaeconomia.com

 

En entrevista exclusiva con La Voz de Rusia, un representante de Anonymous habla del conflicto en torno a WikiLeaks, relacionado con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad del portal.

Además, menciona la publicación de una lista detallada de hechos concretos que comprueban la infracción de normas de la ética y la falta de transparencia financiera por parte de WikiLeaks.

Para el 21 de diciembre, Anonymous planean poner en marcha la plataforma online TYLER, un recurso seguro, económico y descentralizado, que servirá para publicar información importante escondida por los Gobiernos de la opinión pública de sus respectivos países.

John Robles: ¿Por qué WikiLeaks y Anonymous han optado por caminos diferentes?

Anonymous: El conflicto tiene que ver con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad de WikiLeaks.

R: Se ha dicho que Anonymous planea publicar datos secretos relativos a WikiLeaks. ¿Nos podría adelantar algún detalle de este plan?

A: Vamos a publicar una lista detallada de lo que consideramos violaciones de la ética por parte de WikiLeaks. Jamás hemos dicho que disponemos de algún tipo de “datos secretos”. La información que pretendemos públicar es de uso interno de WikiLeaks, pero que se ha filtrado y ha caído en nuestras manos. La organización que exige transparencia para el mundo entero, antes que nada, tiene que ser transparente ella misma.

R: Si WikiLeaks se viene abajo, ¿cómo cambiaría la situación de Julian Assange?

R: Para responder a esta pregunta, hay que definir primero qué es WikiLeaks. Por la prensa circula el mito de que WikiLeaks es un enorme equipo de activistas que toman decisiones en bien de la organización. Pero esto no es así. WikiLeaks es una editorial, un negocio privado de Julian Assange, creado y administrado por él personalmente. Por lo tanto, WikiLeaks y Assange son la misma cosa.

Julian ya amenazó una vez con cerrar el proyecto, porque las recaudaciones estaban por debajo de lo esperado. Fue justamente el momento en que comenzamos a planificar la creación de plataformas propias para publicar datos reveladores. WikiLeaks es vital para Julian y él es el único que puede cerrarlo. Mientras tenga problemas financieros, no lo hará, aunque diga lo contrario. La pregunta es si el proyecto podrá existir sin Julian. Yo creo que no, que esto va a ser el fin de WikiLeaks.

R: ¿Tendrá TYLER alguna ventaja frente a WikiLeaks?

A: TYLER es solo una de las plataformas creadas por Anonymous. Tenemos el proyecto Par-Anoia. El año pasado, lanzamos LocalLeaks y HackerLeaks con el apoyo del Peoples Liberation Front (Frente de Liberación de los Pueblos). Cada uno de estos portales tiene sus fortalezas y todos ellos son importantes para la misión de Anonymous que consiste en encontrar una forma segura, económica y descentralizada para revelar información.

Lo peculiar de TYLER es que no tiene servidor fijo. Opera como una red descentralizada con igualdad de todos los usuarios.

Teóricamente, es un análogo de BitCoin u otras plataformas P2P, porque no se la puede atacar o cerrar. Que no quepa duda que la vamos a tener cuidadosamente descentralizada.

R: ¿Alguna razón en especial para echarla a andar el 21 de diciembre de 2012?

A: De acuerdo a la mitología maya, ésta es la fecha del fin del mundo. Pero la opción se debe a fines publicitarios, no es que creamos en el mito.

R: ¿Qué hay de los miembros de Anonymous acusados por la justicia estadounidense? ¿Dónde se encuentran y en qué fase está el juicio?

A: Esos dieciséis miembros de Anonymous en EEU fueron todos acusados de cometer ataques DdoS contra sitios políticos. A uno se le imputa haber organizado y perpetrado ataques DdoS contra páginas web del músico Gene Simmons, de Kiss, conocido por su enérgico apoyo a las leyes antipiratería en la red. No sé dónde tiene lugar el juicio, pero Simmons se ha jactado públicamente de haber conseguido la detención de esa persona.

El activista Kristopher Mark Doyon fue llevado a tribunales por haber organizado y protagonizado campañas DdoS en Santa Cruz, California, en respuesta a la opresión desatada contra los manifestantes locales. Este proceso fue suspendido, porque Kristopher huyó a Canadá en busca de asilo político. Los otros catorce activistas, también referidos como grupo PayPal 14, fueron todos acusados de implicación en el famoso ataque DdoS a PayPal, en defensa de WikiLeaks. Este proceso se ha demorado mucho debido a la fiscalía. Jeremy Hammond, presunto miembro del equipo de hackers LulzSec/AntiSec y de Anonymous, es juzgado como partícipe del ataque DdoS contra el servidor de la compañía privada Stratffor especializada en recolección y análisis de datos y por haber extraviado información de correos electrónicos. Todos estos datos están en la página de WikiLeaks. A Hammond se le negó la libertad bajo fianza y la investigación de su caso avanza muy lentamente.

El hacker de AntiSec, conocido por el apodo de Neuron, admitió recientemente su culpabilidad por haber atacado los servidores de Sony en 2011. Está a la espera de la sentencia. Hay varios otros casos, como el de LulzSec y el grupo hacker llamado CabinCrew, del que no sé nada.

 

Fuente: ruvr.ru

LulzSec Reborn, la escisión de la conocida organización de hackers, ha anunciado que ha vulnerado la seguridad de la red social Twitter, concretamente a través de la aplicación TweetGif para compartir imágenes en ese formato, y se ha hecho de ese modo con información de 8.100 usuarios que utilizaban esta herramienta, según The Verge.

Los ciberdelincuentes han filtrado a la Red buena parte de esos datos, que incluyen datos personales, localización y claves (‘tokens’) para publicar en las cuentas vinculadas, aunque estos caducan con el tiempo y se pueden cambiar sin modificar la contraseña.

Este ataque se suma a los que han sufrido recientemente redes como LinkedIn o Last.fm. Sin embargo, a diferencia de lo ocurrido en acciones anteriores, en esta ocasión no se han visto comprometidos los sistemas de cifrado hash ni las contraseñas, según ha confirmado un portavoz de Twitter.

 

Fuente: elboletin.com

Hay más computadoras personales de internautas de México infectadas con códigos maliciosos que los cibercriminales usan para robar, desde ellas, información de organizaciones del sector público y del privado de otros países.

De acuerdo con el Reporte de Brechas de Datos 2012 de Verizon, el país se encuentra dentro del mapa donde se origina la mayor cantidad de ciberataques para aprovechar brechas de seguridad en los sistemas de todo tipo de organizaciones.

Los originados desde México, Estados Unidos y Canadá, suman 44 por ciento de los ataques a grandes organizaciones, sólo por detrás de Europa del Este, que suma 67 por ciento, indica el documento.

México es uno de los 10 países con mayor actividad de virus informáticos en el mundo, comparte el top con Estados Unidos, India, China, Brasil, Reino Unido, Japón, Turquía y Arabia Saudita, según datos del Informe sobre las Amenazas a la Seguridad en Internet de Symantec publicado a finales de marzo.

El código malicioso que infecta computadoras mexicanas es el responsable del robo de información personal y empresarial, robo de identidad, fraude a través de sitios phishing y para el reclutamiento de las PC en una red de máquinas zombie para llevar a cabo ataques de negación de servicio a servidores de una organización.

 

NUEVA AMENAZA

México, como los demás países, padece los efectos del cibercrimen, el cual provoca pérdidas que rondan los 2 mil millones de dólares anualmente en el país, que es ya el tercer lugar en comisión de cibercrimen en el mundo. No obstante, desde 2011 los ciberataques ya no son su monopolio, pues los hacktivistas han entrado en acción.

De acuerdo con el reporte de Verizon, 2011 fue un parteaguas para el llamado hacktivismo, pues agrupaciones de activistas que ejecutaron ciberataques a sitios web de gobierno y empresas sustrajeron información que fue divulgada más tarde en línea, acciones indicadas como formas de protesta social. De hecho, el reporte de Verizon asegura que el año pasado los hacktivistas robaron más información que los propios cibercriminales.

“A pesar de que los activistas robaron mayor información, realizaron menos ataques que los cibercriminales, lo que significa que tienen mejores herramientas. Los primeros atacan a grandes organizaciones, a diferencia de los ciberdelincuentes, que prefieren atacar a empresas pequeñas porque representan menor riesgo”, señala el estudio.

Un reporte realizado por Verizon en conjunto con el Servicio Secreto de los Estados Unidos reveló que más de 58 por ciento de la información robada en 2011 a empresas y organizaciones gubernamentales están en las manos de activistas cibernéticos, como Anonymous o LulzSec.

 

Fuente: criteriohidalgo.com

Prueba de dicha tesis fue la filtración de información confidencial realizada por grupos como Wikileaks al Departamento de Estado de los EE.UU. que enviaron a los grandes medios de prensa internacional o bien la detención del propietario del sitio Megaupload. Anonymous logró hackear por algunas horas varias páginas de empresas importantes en los EE.UU. y Europa. Estos hacktivistas o delincuentes informáticos tienen la particularidad de actuar por motivos ideológicos y  políticos.

Más de la mitad de los robos de datos ocurridos en la red registrados en el año 2011 –precisamente un 58%- fueron realizados por hacktivistas en vez de por delincuentes motivados por el dinero, según un informe anual privado publicado en Estados Unidos que confirma el aumento del fenómeno de hacktivismo.

“Estas tendencias contrastan fuertemente con las de los últimos años, donde la mayoría de los ataques cibercriminales fueron motivados principalmente por ganancias financieras”, concluye el estudio sobre fuga de datos del gigante de las telecomunicaciones, Verizon Communications.

Según dicho informe, el año 2011 estuvo marcado por reiterados ataques de movimientos como Anonymous y LulzSec que fueron realizados para afectar no sólo a empresas multinacionales sino también a organizaciones gubernamentales, policiales o militares. Logrando así burlarse de organizaciones de todo el mundo.

“Muchos, preocupados por la naturaleza sombría de sus orígenes y su propensión a avergonzar a las víctimas, hallaron esta tendencia más alarmante que otras amenazas”, señalan en el documento.

Fuente: universia.net.co

Una visita a altas horas de la noche del FBI fue todo lo que necesitó el famoso pirata informático Sabu para cambiar de lado y convertirse en un informante valioso

Hector Xavier Monsegur, sindicado como líder de LulzSec, cooperó inmediatamente en junio, ayudando a los investigadores a cerrar el cerco sobre otros cinco líderes del grupo de hackers internacionales Anonymous, según documentos judiciales.

Monsegur a veces se quedaba despierto toda la noche, hablando con los co-conspiradores para ayudar al gobierno de los EEUU a cimentar el caso, dijo el abogado James Pastore a un tribunal federal en una audiencia secreta días antes de que Monsegur se declarara culpable el 15 de agosto, según los papeles judiciales.

Monsegur, de 28 años, fue detenido en su pequeño apartamento en un edificio de viviendas de Manhattan el 7 de junio, dijeron las autoridades al anunciar los cargos contra él y otras cinco personas.

“Desde el día de su detención, el acusado ha estado cooperando con el gobierno de forma activa”, dijo Pastore a la jueza Loretta Preska.

Monsegur fue puesto en libertad bajo una fianza de 50.000 dólares el día después de su arresto.

Después se declaró culpable de 12 delitos informáticos de los que lo acusaron en cuatro estados diferentes, pero posteriormente se reunieron todos en una única causa en Nueva York.

Fiscales federales dijeron que Monsegur había confesado en el tribunal tras firmar un acuerdo de cooperación con el Gobierno. Los detalles del pacto y de la reducción de pena de prisión de la cual espera beneficiarse no se conocerán hasta que el tribunal haga pública la información.

Monsegur y los otros cinco detenidos eran miembros veteranos de Lulz Security (LulzSec), una rama de Anonymous que se hizo famosa por atacar páginas web del Gobierno y del sector privado, dijeron el martes autoridades de Estados Unidos.

Entre los objetivos estaban la CIA, la agencia del crimen organizado británica, la empresa japonesa Sony y otros sitios en Irlanda y México.

Pero el verdadero salto a la fama de Anonymous -y de LulzSec en particular- ocurrió a finales de 2010 cuando lanzaron lo que denominaron la “primera ciberguerra” en venganza por los intentos de cerrar la página web de revelación de secretos oficiales Wikileaks.

Atacaron sitios como el de MasterCard.com, en el que intentaron bloquear los pagos a Wikileaks aparentemente presionado por el gobierno estadounidense tras la difusión de miles de cables diplomáticos.

 

Fuente: infobae.com

Una investigación realizada por “ThreatPost” (un sitio de noticias sobre seguridad de Kaspersky) reveló algunos datos acerca de dos de los ex-integrantes irlandeses de LulzSec  y cómo habían delatado su presencia en Internet, lo cual condujo a su arresto hace unos días.

Darren Martyn a.k.a “pwnsauce”

Martyn era un estudiante de Química Biofarmacéutica con 25 años de edad (aunque alega tener 19) de la Universidad Nacional de Irlanda, Galway. Junto a su compañero en LulzSec, Donncha O’Cearrbhaill, fueron acusados por “conspiración de piratería informática”. Durante enero del año pasado, organizaron un ataque al partido político irlandés Fine Gael filtrando información de 2,000 suscriptores, aunque fueron arrestados en septiembre. Por ambos cargos, Martyn enfrenta una pena máxima de 10 años de cárcel.

Aunque Martyn era lo suficientemente hábil en el terreno profesional, no ocultaba sus intereses en el hackeo de sistemas, su simpatía por Anonymous y su afición por los explosivos. En su página de Facebook tiene entre las “Personas que le sirven de inspiración” al célebre hacker Kevin Mitchnik así como a HD Moore, creador de Metasploit. En la sección de “Actividades e intereses”, incluye el desarrollo de shellcode, hackeo ético e incluso “Ataque de denegación de servicio” o DDoS.

En diciembre pasado, Martyn publicó en Facebook una docena de imágenes acerca de la “Operación Venganza”. Recordemos que fue una campaña lanzada por Anonymous en contra de Visa, Mastercard y Paypal por haber cesado las donaciones a Wikileaks e incluyó publicó material del ataque a la página del Senado de los Estados Unidos.

Conocido como “pwnsauce”, también demostraba sus habilidades en el uso de explosivos y armas de fuego. Subía fotografías mostrando algunas pistolas de aire, municiones así como diagramas para elaborar detonadores y fuegos artificiales y colaboraba en temas de química y explosivos en el sitio ScienceMadness.org bajo el pseudónimo “-=Hex=-”. De hecho, la URL de su perfil en Facebook es “Hexamine.Dinitrate” que es una combinación de hexamina, acetona y ácido nítrico. Aunque se presume que tenía una cuenta alterna, no se han dado mayores detalles de sus actividades.

Martyn era uno de los coordinadores del OWASP (“Proyecto de seguridad de aplicaciones web abiertas”, por sus siglas en inglés) en Galway, Irlanda. Realizaba actividades en su tiempo libre junto a un pequeño colectivo de investigadores en computadoras y con Insecurety Research bajo el alias de “infodox”, aunque renunció al cargo la semana pasada.

Posteriormente, como “infodox” escribió un mensaje donde decía que “ser hacker de sombrero negro (o “Black Hat”) era divertido al principio, pero que a la larga trae consecuencias desastrosas”. Por lo que está intentando “rehabilitarse” contribuyendo a las comunidades de código abierto en seguridad informática.

Donncha O’Cearbhail a.k.a. “Palladium”

Donncha O’Cearbhail (antes conocido como Donncha Carroll) tiene 18 años de edad pero al contrario de Martyn durante ese mes de septiembre, había sido liberado después de que su casa ubicada en Birr, Irlanda, fuera registrada e incautados sus dispositivos digitales. Aunque estuvo implicado en una enorme red de investigación en contra de Anonymous, se hallaron químicos que podrían ser utilizados en la fabricación de la droga sintética “Éxtasis”.

“Palladium” planeaba graduarse del Trinity College de Dublín en la carrera de Química Medicinal ó Farmacéutica para el 2015. Aunque su pasión estaba en los lenguajes de programación, durante el 2010 y 2011 compitió en la Olimpiada Internacional de Informática celebrada en Tailandia, alcanzando el lugar 127.

En su perfil de Facebook citaba entre sus influencias a Ernesto “Che” Guevara y al fallecido integrante del Ejército Republicano Irlandés (IRA) Booby Sands. Al igual que Martyn, simpatizaba con la causa de Julian Assange y Wikileaks.

Desde su cuenta de Twitter, O’Cearbhail replicaba información acerca de las actividades de Anonymous dándole cobertura a varias de sus operaciones. También su curiosidad lo llevó a enviar una serie de tweets a compañías de tecnología (entre ellas a Vodafone) ya que investigaba la seguridad de los routers de banda ancha. A su favor, se menciona que sus actividades eran más bien las de hacker de sombrero blanco (o “White Hat”).

Según algunos investigadores en computación forense, la proliferación de las redes sociales y el incremento del tiempo en donde los jóvenes pasan el tiempo dificulta el anonimato. O dicho en otras palabras: Todo lo que pongas en Internet puede ser usado en tu contra.

Fuente: fayerwayer.com

A %d blogueros les gusta esto: