http://www.telepolis.com/images/Reubica?id=685206&origen=digital
|
|||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||
El G8 quiere frenar el cibercrimen El G8 se moviliza para encontrar soluciones que no ahoguen la dinamica de Internet, pero que limiten las practicas cibernauticas fraudulentas, sin restringir las libertades y los derechos fundamentales del individuo. 25 Octubre, 14:11, Polmtica Napster esta en el 30% de los PCs internautas Ni lo justificados argumentos de la industria discografica ni los esfuerzos por presentar nuevas servicios de mzsica en Internet han alejado a los usuarios de Napster, una comunidad de internautas que ademas de mantenerse fiel al polimico servicio aumenta cada dma. 25 Octubre, 13:34, Sociedad El cibercrimen en España crece de forma alarmante
Slashdot.org cae por ataques de Hackers Dos hackers holandeses tambalean el sitio de la red mas popular entre usuarios de Linux.
Se endurece la ley californiana contra el cibercrimen
Fin de semana aciago para los
servicios de seguridad norteamericanos |
|||||||||||||||||||||||||||||
La pirateria crece un 200% en el ultimo
año Aunque los esfuerzos por contenerla y combatirla no cesan, el crecimiento de Internet ha propiciado un aumento de nada menos que el 200% en la pirateria de softwares en los ultimos 12 meses. 12 Septiembre, 18:05, Sociedad |
|||||||||||||||||||||||||||||
Def Con 8.0 reunis a
hackers con agentes del Pentagono El delito informatico debe redundar en beneficio de los intereses de la patria, segun el gobierno estadounidense.
|
|||||||||||||||||||||||||||||
Una juez pide apoyo al FBI para investigar un
ataque informatico contra Interior Los piratas, presumiblemente espaqoles, actuaron a travis de California para ocultarse EL PAMS, Madrid La juez ha dirigido una comision rogatoria internacional al FBI para que recabe de la empresa Hotmail los datos necesarios para intentar identificar, lo que resulta muy dificil, a los hackers (piratas informaticos) que atacaron los ordenadores del Ministerio del Interior. Los hackers accedieron a datos de caracter reservado, por lo que las diligencias previas se han abierto por un presunto delito de revelacion de secretos, que el articulo 197 del Csdigo Penal castiga con penas de entre uno y cuatro años de prision. La investigacion judicial apunta a una presunta apropiacion o incluso modificacion de ficheros informaticos del Ministerio del Interior. Hotmail Corporation, recientemente adquirida por Microsoft, la firma de Bill Gates, es la principal suministradora mundial de cuentas gratuitas de correo electrsnico, con unos 10 millones de usuarios. Utilizan sus servicios quienes no quieren pagarse una cuenta de correo o desean guardar el anonimato, pues la compañia facilita a sus clientes la posibilidad de dotarse de una dirección electronica nueva sin verificar la autenticidad de los datos personales que aportan. En su pagina de presentacion en Internet, Hotmail asegura que sigue la politica de "respetar la privacidad de sus socios, excepto si debe quebrantarla por imperativos legales", y que la empresa no se considera responsable "de cualquier dato que resulte, directa o indirectamente, del uso" de sus servicios. Tirar del hilo Los ordenadores de Interior solo registraron la direccion facilitada por Hotmail al pirata informatico, el equivalente a un apartado de correos. El hecho de que el ataque se lanzase desde Estados Unidos no significa que su autor sea un residente en dicho pais. Mas bien se sospecha que el origen esta en España y que el ordenador norteamericano sirves de paso intermedio para borrar huellas. Con el objetivo de identificar al agresor, la juez ha pedido al FBI el fichero LOGS en el que se registran las conexiones realizadas durante los dmas en que se produjo el ataque con el ordenador de Hotmail donde esta ubicado el correo electrsnico que emples el hacker, asm como los nzmeros IP correspondientes a dichas conexiones. Son los dos rastros informaticos a partir de los cuales es posible, con mucha paciencia y un poco de suerte, ir tirando del hilo y llegar hasta el agresor. El fichero LOGS permitira conocer las operaciones realizadas desde dicho correo electrsnico y los nzmeros IP llevaran hasta el servidor de acceso a Internet utilizado por el pirata informatico. Aunque el usuario no tiene siempre el mismo nzmero IP, la empresa suministradora de acceso a Internet puede localizar qui cliente utilizs un nzmero a una hora concreta. El siguiente paso de la investigación consistira, por tanto, en saber qui usuario de Internet emples dicho nzmero IP durante la madrugada del sabado 6 de junio, cuando el ataque informatico contra Interior alcanzs su maxima intensidad. En Estados Unidos, la piraterma informatica constituye una de las principales preocupaciones de la Administración y de muchas empresas. Las ordenadores del Pentagono, objetivo preferente de los hackers, sufren unos 250.000 intentos de ataque cada aqo y su portavoz tuvo que reconocer recientemente que un grupo internacional de piratas habma logrado introducirse en el sistema de telecomunicaciones de la Defensa. En España hay menos precedentes ya que, hasta ahora, la investigacion se ha centrado en perseguir la venta de copias ilegales de programas. Sin embargo, la Guardia Civil detuvo en abril pasado a dos empleados de una empresa de Gibraltar y a un profesor de Avilis (Asturias) acusados de formar un grupo denominado Hispahack. Dicho grupo habrma accedido a los ordenadores de la NASA, la agencia espacial americana, y al sistema informatico de la Universidad Politicnica de Cataluqa, donde fue descubierto. Una de sus travesuras consistis en sustituir por otra la pagina que el Congreso de los Diputados mantiene en Internet. |
3/12/97
El submundo de Internet: Piratas, pornografia, drogas
WASHINGTON (DPA)
La "telaraña" multimedia de Internet, mas conocida por sus siglas WWW (World Wide Web) ostenta por estos dias una dudosa marca de calidad.
Una "z" agregada al final de palabras claves como "Warez" (software de todo tipo), "Gamez" (juego o "games"), "Appz" (aplicaciones) y "Serialz" (numeros de serie) señala un software comercial que esta siendo ofrecido gratis a travis de la red por oscuros piratas de programas de computacion.
Estos piratas, junto a los traficantes de pornografia, forman lo que es hasta ahora el inexpugnable submundo de Internet.
"Por el momento probablemente no es realista tratar de eliminar enteramente a los piratas de Internet", dice Sandra Sellers, competente para la educacion en materia de propiedad intelectual de la Asociacion de Editores de Software (SPA), en Washington.
"En base a las informaciones de que disponemos, su actividad se seguira incrementando", señala.
Efectivamente, en Internet se puede encontrar toda especie de software ilegal, desde la ultima versión del "McAffee AntiVirus" hasta el costoso programa de edicion de imagenes "Photoshop" de Adobe.
En la red suelen aparecer incluso programas que no estan aun disponibles comercialmente. No es dificil, por ejemplo, hallar -y gratis- la ultima version de prueba (la llamada "version beta") del proximo sistema operativo Windows 98, codificado con el nombre de Memphis.
Los aficionados a los juegos de computacion parecen tambien especialmente adictos al software pirateado. Juegos tan populares -y costosos- como Quake, Warcraft, o Diablo, junto con toda clase de extensiones de niveles suelen hallarse en las listas de los sitios de Internet dedicados a la piraterma.
En su mayorma, el software pirateado aparece en los grupos de noticias de los usuarios de Internet o "Usenet newsgroups" -pizarras o "plazas publicas" electronicas donde la gente puede dejarse mensajes para participar en discusiones o compartir programas de computacion. Se estima que hay alrededor de 30 mil de tales grupos cada uno con miles de participantes-, con algunas decenas dedicadas al pirateo de software.
Muchos suministradores de acceso a Internet se jactan de dar a sus usuarios acceso libre e irrestricto a los grupos de noticias de Usenet. El problema radica, segun la SPA, en que algunos grupos de noticias con nombres misteriosos como "alt.binaries.warez.ibm-pc", "alt.binaries.games" o "alt.cracks" estan dedicados en gran parte al trafico ilegal de software comercial.
Pero hay tambien grupos dedicados exclusivamente a intercambiar o proporcionar numeros de series de programas comerciales. Sin los numeros de serie algunos programas pirateados no funcionan. Para salvar este obstaculo, hay piratas que dan largas listas con cientos de programas y numeros de serie. Tal informacion suele ser distribuida a traves de la World Wide Web o de los grupos de noticias Usenet.
La SPA y otras organizaciones que han estado combatiendo la piraterma de Internet en los ultimos años, han tomado medidas para llevar a la justicia a proveedores de acceso a Internet que permiten a sus usuarios acceder a bien conocidos sitios de piraterma de software.
"Las leyes sobre propiedad intelectual son muy precisas. La distribución de software comercial es ilegal. Proveedores de servicios de Internet pueden ser hechos responsables si permiten continuar esta actividad", dice David Phelps, de la SPA.
Pero los piratas de Internet no se arrepienten. Uno de esos "hackers", miembro de la mal afamada comunidad "Warez", declara sin ambages: "La pirateria de software causo en 1996 a la industria perdidas por 13,100 millones de dolares. Esto es menos de la mitad de lo que gana en un año Bill Gates, el jefe de Microsoft. La gente, gracias a nuestra ayuda, puede probar el software antes de gastar 150 dolares en una versión Windows llena de fallas o en un juego estupido".
Los piratas -o "crackers", como suelen ser llamados- tratan a veces de crearse una imagen de Robin Hood. Pero el noble heroe del bosque se revolveria en su tumba frente a su energia criminal.
Segun la Alianza de software de negocios, otra organizacion de vigilancia del mercado, el robo de software costo a los editores mas de 11 mil millones de dolares en 1995. La cifra procede de la primera investigacion mundial sobre pirateria de software, efectuada en 80 paises.
Muchos "hackers" ven su obra como una competencia deportiva. Si al usuario le gusta el software que ofrecen, pueden darle a su pagina un voto, cosa que le otorga rango dentro de una lista de "hits". Los piratas, asimismo, juegan a usar las computadoras de personas que no toman serias medidas de seguridad. Para no ser descubiertos, los "crackers" trasladan sus productos de una computadora a otra.
Estos grupos piratas precisan tambien proveedores que ofrezcan conexiones rapidas y buen espacio en su disco duro para su trabajo. Los avisos ayudan a pagar estas necesidades, y en esto los piratas trabajan mano a mano con los traficantes de pornografia.
En la World Wide Web, donde se pueden exhibir tan facilmente fotografias, hay una estrecha cooperacion entre ellos. Hay "hackers" que solo proporcionan software si el usuario visita tambien el sitio de su patrocinador, el vendedor de pornografia. Resulta asi una especie de submundo de Internet en que piratas y pornografos son los reyes.
Los piratas son claramente conscientes de los peligros que implican sus actividades, y hasta parecen disfrutar de advertir a otros del peligro. Hay piratas que advierten al usuario borrar los programas pirateados a mas tardar 24 horas mas tarde.
"No asumimos responsabilidad alguna por lo que ofrecemos. Usuarios que transfieran nuestro 'warez' y violen las normas sobre propiedad intelectual y licencias se convierten automaticamente en miembros de la amplia comunidad pirata", advierte uno de estos sitios.
Las autoridades dicen que hay que tomar en serio tales advertencias. Hay piratas que llevan un registro minucioso de quienes visitan su sitio y de su direccion electronica. Los internautas dejan entonces tras de si una huella "digital" que puede ser rastreada por la Policia.
"Quien transfiera y use software pirateado esta violando las leyes internacionales sobre propiedad intelectual", dice Karl-Heinz Moewes, jefe de una seccion de la policia alemana, en Munich, dedicada a la criminalidad computarizada. Esto afecta no sslo a la instalacion, sino al uso del software pirateado. Da igual de que pais o de que area de Internet ha sido transferido ese software". "El usuario sin el consentimiento del fabricante es ilegal, y punto", recalca Moewes.