Gonzalo Anti New World Order


Anonymous ataca al FBI en respuesta al cierre de Megaupload

20 de Enero de 2012 – El FBI informó de que está investigando el caso del ataque de ‘hackers’ que bloqueó el jueves los sitios web del FBI, la Casa Blanca, el Departamento de Justicia de EEUU y algunos sitios web de compañías de la industria musical.

Las autoridades de Estados Unidos cerraron ayer el portal de descargas Megaupload, lo que ha dejado a más de 150 millones de usuarios sin el servicio del intercambio de archivos. Pasados tan solo 180 minutos desde que la noticia se hiciera pública, el grupo de ‘hacktivistas’ Anonymous realizó lo que llamó ‘Operación Represalia‘.

Ante la noticia sobre el cierre del sitio MegauploadAnonymous anunció una serie de ataques dirigidos contra los sitios del FBI, la Casa Blanca, del Departamento de Justicia de EEUU y de la compañía Universal Music Group (UMG), entre otros.

Como resultado, la página web del Departamento de Justicia y de la de UMG se han caído. Otras páginas que han sufrido la acción de los ‘hackers’ han sido MPAA (Motion Picture Association of America) y la RIAA (Recording Industry Association of America).

Más tarde apuntaron, también con éxito, a las páginas de Warner Music y la Oficina del Copyright de EEUU.

La acción fue tan exitosa que en la cuenta @YourAnonNews se informó de que ha sido el mayor ataque coordinado con participación de usuarios. Más de 5500 personas utilizaron los recursos de Anonymous para producir ataques de denegación de servicio (DDoS).

El analista político Lajos Szaszdi comentó a RT que en medio de esta confrontación entre los gobiernos y los usuarios de Internet, los primeros van a tratar de reforzar la medidas de protección para no ser víctimas de ataques semejantes en sus páginas de Internet.

Después del ataque de Anonymous, los gobiernos van a usarlo como excusa para espiar a personas que ni siquiera son sus ciudadanos, pero que están presentes en ciberespacio en otros países“, opina el experto.

Una redada a nivel mundial

El  FBI en su comunicado subrayó que la operación reciente “se encuentra entre los mayores casos criminales contra los derechos de autor realizados por Estados Unidos“. Por el fallo de una corte federal de Virginia se han confiscado 18 dominios asociados a Megaupload. Además, se han confiscado aproximadamente 50 millones de dólares en activos. Mientras, en Nueva Zelanda, se ha declarado prisión preventiva para el fundador del portal, Kim Schmitz, conocido como Kim DotCom («puntocom», en español). Schmitz y otros tres directivos de Megaupload fueron detenidos en diversos operativos policiales llevados a cabo en Auckland.

La Policía de Nueva Zelanda también confiscó armas, objetos de arte, más de ocho millones de dólares estadounidenses y automóviles de lujo cuyo valor ronda los cinco millones de dólares. Los arrestados permanecerá en prisión hasta el próximo lunes. Todavía continúan libres otras tres personas mencionadas en la acusación. Además de en Nueva Zelanda, se realizaron redadas en Estados Unidos y otros nueve países, entre ellos Holanda y Canadá.

La última palabra de Megaupload

Megaupload, el sitio que según la agencia de clasificación Alexa se encuentra en el 72.º puesto en las páginas más visitadas de Internet, es especialmente popular entre los usuarios de España y América Latina y se encuentra entre los 20 sitios más populares en países como Argentina, México y Chile. También, Megaupload había gozado del apoyo de figuras de la cultura popular como los artistas y músicos Will.i.am, P Diddy y Alicia Keys.

Antes del cierre de la página, Megaupload publicó un comunicado en el que aseguraba que las acusaciones son “grotescamente pretenciosas“. “El caso es que la vasta mayoría del tráfico de Internet de ‘Mega’ es legítimo y estamos acá para quedarnos“, expresó. “Si la industria del contenido quisiera aprovechar nuestra popularidad, estamos felices de dialogar. Tenemos buenas ideas. Por favor pónganse en contacto“.

El contenido legal, también amenazado

En Twitter la etiqueta #Megaupload es uno de los tema del momento. Los usuarios están indignados por la medida. David Montalvo, usuario del servicio ‘Premium‘, dice en su cuenta de Twitter: “Internet hoy da un giro, puedes perder tus archivos LEGALES en la nube si el FBI lo decide. Te lo dice un usuario premium de #megaupload“.

No obstante, numerosos usuarios, al igual que varios expertos, dudan de que esta medida del Gobierno de Estados Unidos sea efectiva en la lucha contra descargas de obras intelectuales, siempre habrá numerosos portales que faciliten este servicio.

La clausura de Megaupload y los arrestos de sus ejecutivos se realizó solo un día después de que una “huelga” mundial en línea pareciera cuestionar la aprobación de los proyectos de ley que podrían facilitar el bloqueo de aquellos sitios web sospechosos de infringir los derechos de autor.

Los autores de la operacón indicaron que no hay ningún vínculo entre la polémica sobre la SOPA y PIPA y la reciente ofensiva contra Megaupload.

Sin embargo, el portavoz del partido Pirata de Cataluña, Kenneth Peiruza, comentó a RT que la operación es una muestra de que no hace falta aprobar estas leyes, porque ya existen legislaciones que puede cerrar un sitio web entero porque algunos usuarios intercambiaron contenidos ilegales.

Fuente: Russia Today

Anuncios

Un grupo de ‘hackers’ sirios atacan a Anonymous

Un grupo de ‘hackers’ sirios ha decidido pagar a Anonymous con su misma moneda. Tras el ataque del conocido colectivo a la página web del Ministerio de defensa sirio, estos ‘piratas’ árabes han decidido hacer lo mismo con Anonplus, el nuevo proyecto de red social de Anonymous.

Según informa Le Monde, el grupo denominado ‘Ejército electrónico sirio‘ se ha hecho con la web de Anonplus y ha dejado un mensaje en su página de inicio, tal y como Anonymous hizo en la web del Ministerio.

En respuesta a su ‘hackeo’ de la página web del Ministerio de defensa de Siria, el pueblo sirio ha decidido purificar Internet mediante la eliminación de vuestro patético sitio web“.

Anonymous se hizo con la web del Ministerio para lanzar un mensaje de apoyo al pueblo sirio y un llamamiento para luchar contra el régimen de Bashar al-Assad, gobierno al que asegura defender el grupo de ‘hackers’.

Los ‘piratas’ progubernamentales acompañan el mensaje en Anonplus con varias fotografías de cadáveres. “Os dejamos estas fotos que muestran la magnitud del terrorismo cometido por la organización Muslim Bortherhood Organization, cuyos miembros han estado matando a ciudadanos sirios, civiles y militares. Estáis defendiendo a esta organización terrorista y esta es nuestra respuesta… aquí hay fotos de los mártires del ejército sirio“.

Además del ataque a Anonplusproyecto de red social de Anonymous, los ‘hackers’ sirios han cerrado cuentas de Google+ de varios de los miembros del proyecto de red social de Anonymous.

El grupo Ejército electrónico sirio es sospechoso de haber realizado otras acciones contra páginas críticas con el régimen sirio. El ataque a Anonymous es una represalia por el ‘hackeo’ de la web del Ministerio sirio, que todavía permanece inaccesible.

Fuente: El Mundo

La OTAN, nueva víctima de Anonymous

La nueva víctima de los ciberpiratas de Anonymous es nada menos que la OTAN, cuyos datos fueron vulnerados este miércoles por los ‘hackers’.

Los miembros de Anonymous aseguran haber conseguido al menos 1 GB de información de la Alianza Atlántica, al mismo tiempo que los ciberpiratas de LulzSec declararon que tienen a su disposición 4GB de datos de e-mails procedentes de News International, aunque afirman que no tienen previsto publicarlos “ya que sería irresponsable“.

Sin embargo, los ‘hackers’ sí han publicado una decena de folios de información marcada como ‘clasificada’ sobre operaciones de la OTAN en los Balcanes.

Dicho ataque contra la Alianza fue realizado en el marco de su Operation AntiSecurity (Operación Antiseguridad), una alianza de dos grupos de ‘hackers’ con el objetivo de atacar las páginas web gubernamentales y bancarias y filtrar información confidencial en Internet.

Fuente: Russia Today

Artículos relacionados:

Así actuó la Policía para identificar a los supuestos ‘líderes’ de Anonymous

Del sumario, parte de un chat entre uno de los detenidos ('Mugen') y un agente encubierto.

Rastreos con ‘nicks’ falsos en salas de chats, escuchas telefónicas e incluso encuentros físicos durante la acampada de la Puerta del Sol del pasado mes sirvieron para identificar y posteriormente detener a los tres supuestos ‘líderes’ de Anonymous en España.

Las pruebas presentadas por el Grupo de seguridad Lógica de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional, ampliamente reflejadas en el sumario al que ha tenido acceso el Navegante, permiten reconstruir los pasos que siguieron los investigadores para ‘cazar’ a los presuntos responsables de una gran variedad de ataques de denegación de servicio distribuido (DDoS, que consisten en lanzar masivamente peticiones desde muchos ordenadores para provocar el bloqueo por saturación de un sitio web).

Éstos iban dirigidos contra sitios como los de la SGAE y el Ministerio de Cultura, el de la Junta Electoral Central y “planes” para tumbar las páginas web de determinados partidos políticos.

La Policía define a Anonymous como “una pluralidad de personas las cuáles actúan de forma anónima y de forma coordinada -a través de redes de servidores IRC, un tradicional servicio de chat-, generalmente hacia un objetivo acordado“, sobre todo mediante DDoS -que consiste en “saturar una página web determinada dejándola inaccesible mediante un programa informático llamado LOIC“.

Estos ataques fueron coordinados en determinados canales de chat, y la localización de uno de los servidores que daba servicio a estas salas fue clave a la hora de identificar a los supuestos responsables.

La Policía argumenta que debido a unas serie de ataques DDoS que se habían producido (o se iban a producir) en España, “y de otros que a nivel mundial se estaban produciendo bajo el nombre colectivo de Anonymous, como el efectuado a la multinacional Sony“, algunos agentes decidieron interactuar en los chats para localizar a los ‘responsables’ en España.

Identificaciones

Los extensos informes policiales incluidos en el sumario dan una muestra de cómo los agentes logran identificar a los detenidos. Así, algunos funcionarios se introducen en el canal de IRC #Hispania con el ‘nick’ ‘Sprocket‘, y se ganan la confianza del administrador, ‘WickEr’. Éste comenta ciertas discrepancias con determinados usuarios del canal, “los cuales han montado un servidor casero, ‘anonhispano.dyndns.org’, desde el cual se organizan ataques DDoS“.

WickEr‘ da la pista sobre el primer identificado, R. T. S., alias ‘Itzela‘, ‘Alca‘ y ‘Devnuller‘, identificado a través de la IP del citado sitio web. La Policía logra asimismo identificarle como posible colaborador de ataques a través de varias vías, por comentarios de su cuenta de Twitter (@Tuerinator, ya eliminada) sobre un ataque a la Junta Electoral Central o por los datos de registro del dominio ‘anonymous-spain.org‘ (la cuenta de correo coincide con su ‘nick’ ‘Devnuller‘), en donde se anunciaba un ataque contra el BBVA.

Además, la Policía afirma que uno de los tres servidores en los que descansa irc.anonworld.net (“imprescindible y necesario para que la red Anonymous en España e Hispanoamérica puidiera reunirse, concretar y fijar sus objetivos“), llamado tokorotenn.anonworld.net, se encontró en su domicilio cuando fue registrado. Fue detenido en Almería, pese a su origen asturiano, ya que es marino mercante.

El sumario incluye un extenso dossier de escuchas telefónicas realizadas a R. T. S. mediante el uso del polémico Sistema Integrado de Interceptación Telefónica (SITEL).

Por su parte, los policías infiltrados en las redes Anonworld y Anonnet logran, concretamente en esta última, “establecer contacto y ganarse la confianza” de un usuario que actúa bajo los ‘nicks’ de ‘Mugen‘, ‘Seraf‘ y ‘Sipias‘. Se trata de J.M.Z.F., otro de los detenidos, en este caso en Arenys de Mar (Barcelona). Junto con ‘WickEr‘, es considerado “uno de los principales administradores de los canales IRC de Anonymous“, concretamente de #Hive.

Para identificarle, los agentes consiguen que éste les dé su número de móvil y quedan con él en la Puerta del Sol de Madrid el 26 de Mayo de este año, coincidiendo con la su visita a la capital y a la acampada de indignados, tal y como resalta el sumario. Con disimulo, el agente encubierto invita a J.M.Z.F. “a tomar algo fuera de la plaza“, momento en el cual logra avisar a otros agentes, que le piden una identificación rutinaria. Ya saben quién es.

El 31 de Mayo vuelven a ponerse en contacto con él, quedan en una plaza del barrio de Les Corts en Barcelona y es detenido. De las declaraciones de este detenido, que según el sumario afirma que “actualmente la ejecución de los ataques DDoS en España se realizan en los servidores llamados Anonnet y Anonworld“, la Policía deduce que “Anonymous necesita tener una infraestructura y una organización“.

El tercer detenido

El tercer detenido en esta operación, alias ‘WickEr‘, ‘Nemesis‘ e ‘Irae‘, contactado en primer lugar por los agentes en el chat, fue localizado a partir de un número de teléfono móvil.

A través de algunas de las conversaciones y comentarios mantenidas en chats de ‘Anonnet‘ (del que se cree que era su creador y administrador), la Policía estima que “impulsaba la obtención de datos reales de carácter personal de policías de toda España“, obtenido por ejemplo de sitios como www.foropolicia.es, “con el objetivo de publicarlos en foros pro-etarras“.

Asimismo, de la documentacion aportada -esencialmente ‘logs’ de conversaciones en chats- deducen que quería “reventar correos del PP y PSOE“, “listar diputados del PP“, atacar medios como Libertad Digital y “anotaciones como objetivos sede SGAE, e-mail y cuentas de la actual ministra de Cultura, Ángeles González Sinde“. También consideran que el detenido “creaba ‘malware’ indetectable por los antivirus” y tener acceso a una ‘botnet’, así como “contactos con otros miembros de Anonymous a nivel internacional“.

Todas estas acusaciones han sido negadas por el acusado, que alega que se tratan de charlas coloquiales descontextualizadas.

Ataque en España de Anonymous, según la Policía:

1. Operación contra la Ley Sinde. Realizada el 21 de Diciembre de 2010, tras la votación en el Congreso de la llamada Ley Sinde que “daría pleno poder para cerrar sitios web de enlaces de contenidos sin necesidad de contar con autorización de un juez” (sic), se realiza un ataque DDoS contra los sitios web del PSOE; la SGAE, el congreso y el Ministerio de Cultura. Este último presentó hasta dos denuncias, asegura el informe policial.

2. Ataque contra el sitio web del Senado. Anonymous trata de ‘tumbar’ el 16 de Enero de 2011 el sitio web de la Cámara Alta y la del Partido popular, “como protesta a la ‘renovada’ Ley Sinde“.

3. Operación Goya. El 13 de Febrero de 2011, el sitio web de la Academia de Cine quedó colapsado a las 16.00 horas. Durante la celebración de la gala de los Premios Goya se dieron “una serie de protestas y abucheos por parte de varios centenares de Anonymous que acudieron usando la tradicional careta de V de Vendetta“, afirma literalmente el informe.

4. Operación hipoteca. Se trata de ataques a los sitios web de las principales entidades financieras españolas, como BBVA, Santander, La Caixa y Bankia, denmido a la Ley Hipotecaria y a los “fuertes abusos financieros“. La Policía asegura que este ataque fue coordinado desde http://www.anonymous-spain.es, cuya titularidad atribuye a uno de los detenidos, R. T. S., alias ‘Devnuller‘.

5. Operación contra el Ministerio de Trabajo. Se iba a efectuar el 9 de Mayo de 2011, aunque quedó frustrada por un ataque interno dentro de la red de servidores Anonops por parte de un operador cuyo ‘nick es ‘Ryan‘ (este atacante llegó a hacerse con el control de toda la red IRC de Anonops, formada por 12 servidores, e hizo públicas las contraseñas y las direcciones IP de sus usuarios, afirma el informe). En ese momento, los miembros se dispersaron en dos redes: Anonworld.net y Anonnet.org, “las cuales comparten los mismos objetivos“.

6. Operación V de votaciones. La Policía afirma que “se convoca para el 20 de Mayo, dos días antes de las elecciones municipales en España, contra las páginas web de PP, PSOE y CiU“.

7. Operación Posterdeface. Paralela a la anterior, “consiste en imprimir la máscara de ‘V de Vendetta’ y ponerlas en las caras de los carteles electorales de los candidatos“. Esta operación también se atribuye a R. T. S., al aparecer como contacto un correo con su alias.

8. Operación Spanish Revolution. Paralela a la manifestación del 15-M bajo el lema ‘Democracia Real Ya‘, se centró en un ataque a la página de la Junta Electoral Central desde el día 18 de Mayo. Existieron otros ataques entoces contra los sitios web del Congreso y del sindicato UGT, según la Policía. También durante los días 27 al 29 de Mayo se llevaron ataques DDoS contra los sitios de los Mossos D’Esquadra y CiU, con motivo del desalojo de la acampada en la Plaza de Catalunya de Barcelona.

9. Ataque a Telefónica y Movistar. El colectivo de ciberactivistas logró tumbar, el domingo 26 de Junio, la página de Movistar en España como había anunciado previamente en un vídeo colgado en el portal YouTube. El grupo anunció por la mañana que además atacaría el web telefonica.com, aunque finalmente se registró ningún incidente.

Fuente: El Mundo

Artículo relacionado:

Anonymous anuncia un ataque contra los gobiernos de Chile y Perú

El grupo Anonymous ha anunciado un ataque contra los gobiernos de Piñera en Chile y García en Perú por la decisión de monitorear los debates de los ciudadanos en las redes sociales.

La reclamación de los ‘hacktivistas’, disponible en Youtube, subraya que la operación ‘Andes Libres‘ consistiría en cibertaques a los sitios webs oficiales por “vulnerar abiertamente la libertad de expresión y privacidad de los cibernautas“.

Los gobiernos de Chile y Perú siguen vulnerando los derechos de sus pueblos, esta vez vigilando todas sus conversaciones en blogs, Twitter y Facebook, incluso identificando geográficamente a quienes emiten opiniones“, aseguran en el comunicado.

El seguimiento chileno

La medida de Anonymous surge tras conocerse que el gobierno de Piñera había seguido ‘online’ los comentarios de los ciudadanos en las redes sociales.

La ministra Ena von Baer se defendió asegurando que “Lo único que estamos haciendo, y es lógico que un gobierno lo haga, es saber lo que opina la gente“.

La funcionaria, bajo cuyo mando se enmarca la operación gubernamental, añadió que “las redes sociales son públicas y no estamos haciendo nada que no sea mirar opiniones públicas“.

La operación, que en Chile tiene como uno de sus objetivos identificar a los principales actores sociales en medios de Internet, provocó incluso la reacción del Colegio de Periodistas.

La entidad gremial optó por pedir al Consejo de Trasparencia, órgano que vela por la información pública, que exija al gobierno revelar qué investiga en Internet y qué hace con esa información.

La vigilancia, utilizada también por empresas, se realiza a través de un ‘software’ que permite saber en tiempo real de qué hablan las personas, localizar geográficamente dónde es emitida la información y luego “gestionar los incidentes“, es decir, provee de herramientas para intervenir las opiniones que no sean favorables a quien adquirió estos ‘softwares’.

Lo que no está claro es el motivo de incluir al gobierno peruano en el ataque, ya que en en este país no hay una norma de control de contenidos ni de monitoreo de redes.

Por el momento, el gobierno peruano no se ha pronunciado al respecto.

Fuente: El Mundo

Artículo relacionado:

Anonymous y Lulzsec amenazan con ‘ciberataques’, en la Comunidad 1984.

Próximo objetivo de Anonymous: la Reserva Federal de EEUU

El grupo de ‘hackers’ Anonymous ha anunciado mediante un vídeo colgado en YouTube que su próximo objetivo es la Reserva Federal de EEUU, cuyo sitio web probablemente recibirá un ataque de distribución de servicio en un intento por ‘tumbarlo’.

Según apunta el sitio CNET News, el grupo pretende la dimisión del jefe de la Reserva Federal de EEUU, Ben Bernake. La amenaza de ataque pretende coincidir con la celebración del Día de la Bandera, el 14 de Junio, festivo en EEUU.

Se trata de una ‘ciberprotesta‘ de este grupo -una masa de personas en la red sin una estructura fija, diseminados por todo el mundo y unidos por ciertos objetivos comunes- contra la mencionada institución estadounidense, a la que responsabilizan en parte por la crisis financiera global y “la politización del sector bancario mundial“.

Recientemente la Policía española aseguraba que había detenido a tres ‘responsables’ de Anonymous, mientras que ayer mismo se producían en Turquía 32 arrestos de personas relacionadas con este movimiento de protesta ‘online’.

Fuente: El Mundo

El gran proyecto de Estados Unidos para tomar el control de las redes sociales

Anonymous ha destapado el Proyecto Metal Gear del ejército de Estados Unidos, que pretende construir identidades falsas en Internet con el fin de difundir propaganda. Lo hará con la ayuda un ‘software’ que creará perfiles en Facebook o Twitter para influenciar en los foros y las conversaciones de la Red. De hecho, esta iniciativa podría haberse puesto ya en marcha en Irak y Afganistán.

Según los documentos publicados por Anonymous, el proyecto Metal Gear tiene el objetivo de construir un ‘software’ para manipular las redes sociales. El proceso consiste en crear identidades falsas ‘online’ en estas redes. De esta forma, el ejército de Estados Unidos podrá realizar comentarios, rebatir argumentos y, en definitiva, generar opinión con toda la legitimidad que da un perfil corriente, de un ciudadano más.

Con esta estrategia de propaganda se pueden diseñar perfiles creíbles, que dispongan de una historia detrás, una profesión -con sus conocimientos asociados- y una vida personal. Un perfil falso tendría más posibilidades de éxito que uno institucional a la hora de proteger los intereses del Ejército de Estados Unidos en las redes sociales y los foros de Internet.

Las empresas implicadas

Para que esto tenga una efectividad real es necesario que se haga de forma masiva, y aquí entraría el ‘software’, desarrollado por la compañía de seguridad californiana NTrepid, que obtuvo un contrato con el Centcom (Central Command). Este organismo, que vigila las operaciones armadas de Estados Unidos en Oriente Medio y Asia Central, pretendía hacerse con un “servicio de gestión de imagen en línea“, según recoge The Guardian.

Un portavoz del ejército, Michael Lawhorn, confirmó que su institución compró el ‘software’ a NTrepid el pasado Agosto. “Está diseñado para ser utilizado en lugares donde el enemigo quiere radicalizar a los reclutas potenciales“, explica Lawhorn. Centcom ha confirmado, por su parte, que el contrato se firmó por valor de 2,76 millones de dólares (aproximadamente 1,95 millones de euros).

Anonymous también ha destapado varios correos procedentes de la firma de seguridad HBGary, cuyo director ejecutivo afirmó recientemente poder descubrir la identidad de los miembros del colectivo. En los correos electrónicos hay detalles sobre “falsos ejércitos virtuales” y se dice que la Fuerza Aérea estadounidense está buscando una herramienta similar para gestionar la imagen ‘online’.

Según Forbes, esta técnica de propaganda con perfiles falsos ya se estaría utilizando en Irak y Afganistán.

Fuente: El Mundo

Artículos relacionados:

Activistas ‘anti-Berlusconi’ bloquean la página web del Gobierno italiano

La página web del Gobierno italiano sufrió un ataque cibernético el pasado domingo, según explicó la policía, después de que opositores del primer ministro Silvio Berlusconi dijeran que iban a atacar el sitio para protestar contra la represión de la libertad de información.

Esta acción es la última llevada a cabo contra Berlusconi, que se ha enfrentado a diversas protestas desde que se abrió la investigación por las fiestas en su mansión de Milán, en las que se le acusa de haber pagado a una prostituta menor de edad.

El acceso a la página www.governo.it estuvo bloqueado brevemente a lo largo de la tarde, aunque volvió a funcionar con normalidad por la noche.

Los ‘hackers’, que se hacen llamar Anonymous Italy, criticaron varias políticas del Gobierno italiano y dijeron que respondían a un cable filtrado por WikiLeaks de la embajada estadounidense de Roma.

En el cable, fechado hace un año, los diplomáticos estadounidenses describían la nueva ley de medios italiana como “problemática“, dado que parecía que había sido escrita “para dar al Gobierno carta blanca para bloquear o censurar cualquier contenido de Internet“.

El proyecto de ley también parece favorecer el servicio de televisión del primer ministro Silvio Berlusconi, mientras que perjudicaría a Sky, uno de sus mayores competidores“.

Anonymous ha defendido recientemente a WikiLeaks, después de que hiciera públicos miles de cables diplomáticos.

El fundador de WikiLeaks, Julian Assange, dijo en una entrevista en la televisión italiana que en las próximas semanas se publicarán nuevos documentos sensibles sobre el Gobierno italiano.

Fuente: El Mundo

Artículo relacionado:

Las páginas del Ministerio de Cultura y de la SGAE se ‘caen’ por un cyberataque

Por Guillermo del Palacio

Las páginas de la Sociedad General de Autores y Editores (SGAE) y del Ministerio de Cultura han sufrido un ataque de denegación de servicio o DDoS que impide el acceso a ambas desde las 18.00 aproximadamente. ‘Anonymous’, un grupo de ciberactivistas sin líder, convocó a los internautas a través de 4chan para realizar este ataque en su Operation payback‘ (‘Operación Venganza’), la misma que en semanas anteriores afectó a las páginas de la Asociación Americana de la Industria Musical (RIAA), la Asociación Americana Cinematográfica (MPAA), la firma de abogados ACS: Law o Ministry of Sound, entre otras.

Con esta acción, este grupo de internautas quiere protestar de forma “organizada” y no como “vándalos“, según su propia descripción, contra “el reino de organizaciones extremistas pro copyright y contra los perros de presa de la industria del entretenimiento“. Ello a través de un ataque DDoS, una operación común en la Red que consiste en aumentar el volumen de tráfico de un sitio hasta saturarlo y provocar su ‘caida‘, es decir, la interrupción de su servicio. Una acción para la que hace falta congregar a miles de internautas y cuyo éxito es después catalogado como tal, una lista a la que en próximas semanas seguro que se añadirán objetivos.

Un modelo de protesta que, sin la colaboración de internautas de todo el mundo no podría haber dado este resultados. Su éxito se debe no sólo a que fuese anunciado en 4chan, el segundo foro más importante con millones de usuarios gamberros cuyos méritos son, entre otros, entrar al correo de Sarah Palin, sino también al éxito de la protesta en redes sociales como Twitter, donde #payback es uno de los temas del día.

Uno de estos ataques, el realizado contra ACS: Law resultó en la publicación de los datos de miles de usuarios de banda ancha en Reino Unido. Anonymous asegura en su página web que las entidades afectados les han forzado a realizar el ataque “cuando ignoraron a la gente, atacaron a la gente, mintieron a la gente“.

La SGAE cae primero; Cultura, después

Este grupo de internautas, Anonymous, cuya organización no es jerárquica ni sus acciones tiene un líder, sino que se coordinan por todos los miembros desde la Red, explica en su sitio web que “a lo largo de los últimos años hemos visto una revolución tecnológica“. “Una en la que eres libre, en el sentido más extremadamente anárquico, para compartir ideas“. Sin embargo, a pesar de que la gente “abraza esta revolución, esta nueva ‘anarquía’ o libertad para compartir“, los líderes, según Anonymous, “la han aplastado y buscan aplastarla incluso antes de que comience de forma seria“.

Así, explican que esto que sucede es lo mismo que sucedió cuando “los líderes que tratan de destruir esta libertad“, que son los únicos que consideran anarquistas a los usuarios, “trataron de silenciar el vinilo, el cassette y el CD“. En esos momentos hicieron las mismas afirmaciones y fueron ignoradas, así que desde Anonymous se preguntan por qué hoy se escuchan. Y contra ello protestan.

A lo largo del día, la página web de la SGAE alternó momentos de funcionamiento normal con otros en los que no estuvo disponible. Fuentes de esta organización explicaban entonces que, aunque conocían el anuncio, no podían confirmar que los fallos en el servicio se debiesen al ataque.

Sin embargo, poco después de las 18:00 horas del miércoles, cuando su página dejó de estar en funcionamiento por completo, el ministerio de Cultura reconoció que los fallos en su sitio web se deben a que han sufrido un ataque. A esa, sin embargo, en el sitio web de ‘Operation Payback‘ daban por completo el ataque contra la SGAE pero no contra el ministerio.

Fuente: El Mundo