elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  ¿Cómo coordinan sus ataques los grupos ciberactivistas?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ¿Cómo coordinan sus ataques los grupos ciberactivistas?  (Leído 1,697 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
¿Cómo coordinan sus ataques los grupos ciberactivistas?
« en: 31 Enero 2011, 22:20 pm »

Bajo la causa de WikiLeaks, miles de activistas virtuales llegaron en diciembre a los titulares de los diarios tras realizar ataques informáticos a las páginas web de MasterCard y de Visa. Operando bajo la insignia "Anonymous", sus otras formas de acción abarcan la alteración de páginas web, la distribución de panfletos y un papel en la Revolución de los Jazmines de Túnez.

Activistas de Anonymous atacaron varias páginas del Gobierno antes de la salida del ex presidente Zine al Abedine Ben Ali, y tienen entre sus objetivos a otros Gobiernos que consideran enemigos de la libertad de expresión. El mes pasado, la web del Ministerio de Finanzas de Zimbabue recibió un ataque y su página principal fue sustituida por un mensaje de Anonymous.

 Pero el caos global no es la meta de Anonymous. Tal como demuestran los casos de WikiLeaks y Túnez, el grupo apunta a entidades específicas y sus iniciativas sólo pretenden causar retrasos temporales. Los objetivos se eligen por consenso y pueden ser atacados por hasta 10.000 ordenadores a la vez. La comunicación principalmente se realiza por medio de IRC pero sus partidarios también usan la red social Twitter y la página YouTube para divulgar información.

 Los activistas afirman provenir de todos lados - Europa, Estados Unidos, China y otros lugares en Asia - y comparten una inquietud casi paranoide sobre cubrir las huellas que dejan los programas que usan.

 Una sencilla herramienta
 Todo lo que se necesita para librar una guerra virtual es un vertiginoso foro de Internet con cientos de activistas decididos y un simple programa llamado LOIC. Los activistas descargan el LOIC, inicialmente desarrollado para ayudar a expertos en seguridad informática a poner a prueba la vulnerabilidad de las páginas web a ataques DDoS, y lanzan paquetes de datos contra el objetivo.

Si participan suficientes personas, un ataque DDoS impide al sobrecargado servidor responder a solicitudes legítimas, disminuye drásticamente la velocidad de la web o colapsa por completo su funcionamiento. Los atacantes pueden incluso escuchar una emisora de radio especializada, Radiopayback, durante la operación.

 Hasta ahora se han descargado 250.000 copias del programa LOIC en sourceforge.net., más de la mitad de ellas desde noviembre, cuando entidades de alojamiento web y organizaciones bancarias comenzaron a retirar su apoyo a WikiLeaks.

 Una de cada cinco descargas desde principios de noviembre tuvo lugar en Estados Unidos, unas pocas en Túnez y un puñado en Zimbabue, que no dispone de banda ancha. Los usuarios del software LOIC pueden ser rastreados. Un estudio realizado por investigadores holandeses descubrió el año pasado que la herramienta no enmascaraba la dirección de protocolo de Internet (IP) del ordenador que la aloja.

 Barrett Lyon, un experto en seguridad que se especializa en proteger compañías contra ataques de negación de servicio, dijo que el programa LOIC es bastante rudimentario pero efectivo si es utilizado por miles de personas.

 Los riesgos de ser ciberactivista
 Durante los ataques de las últimas semanas contra las páginas del Gobierno tunecino, los activistas aconsejaron en el canal de IRC OpTunusia a los ciudadanos de Túnez que no se unieran al ataque contra la entidad de alojamiento web ATI.

"Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas detenido. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista. "NO revelen información personal alguna en este canal de IRC. Ésta es una sala pública y puedes estar seguro de que está siendo supervisada", agregó.

 Hay una buena razón para esta precaución. Dos adolescentes holandeses fueron arrestados en diciembre en relación con varios ciberataques por parte de seguidores de WikiLeaks. Ambos han sido liberados a la espera de juicio.

 El FBI allanó el mes pasado una compañía que alojaba servidores en busca de pruebas de que Anonymous había usado sus servidores para lanzar ataques contra PayPal, según una declaración jurada obtenida por el portal The Smoking Gun. Algunos activistas esperan que su gran número de miembros impida a las autoridades intentar rastrearlos. "Imaginen rastrear más de 9.000 ordenadores por todo el planeta para realizar un arresto", dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas.

FUENTE :http://www.20minutos.es/noticia/945001/0/hacktivismo/ciberataques/anonymous/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
como evitar ataques que aumenta el ping?
Juegos y Consolas
david16 0 2,124 Último mensaje 16 Noviembre 2008, 00:00 am
por david16
Los 'ciberactivistas' declaran la guerra al Gobierno brasileño
Noticias
wolfbcn 0 1,349 Último mensaje 23 Junio 2011, 01:25 am
por wolfbcn
'Grupos de la muerte': quién y cómo induce a los niños rusos al suicidio en ...
Noticias
wolfbcn 0 1,206 Último mensaje 15 Febrero 2017, 02:16 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines