Publican planos para fabricar dron que es capaz de hackear y controlar otros drones
El método consiste en modificar un Parrot AR.Drone agregándole un Raspberry Pi, una batería pequeña y dos antenas Wi-Fi.
El hacker Samy Kamkar — conocido porque en 2005 creó un script con el que botó MySpace al agregar a su cuenta más de un millón de amigos — publicó en Internet un tutorial para que cualquier persona sea capaz de construir un dron capaz de detectar y buscar otros drones en el aire, hackearlos, y luego controlarlos como un auténtico ejército de vehículos aéreos no tripulados.
El método, llamado SkyJack, consiste en montar un computador Raspberry Pi junto a una batería y dos antenas Wi-Fi en un Parrot AR.Drone, el que ejecuta un software personalizado que busca todas las direcciones MAC cercanas para así identificar las pertenecientes a drones Parrot a su alrededor, luego hackea la conexión Wi-Fi y toma control del cuadracóptero y su cámara de video.
Como es de esperarse, Skyjack también funciona en cualquier dispositivo con el sistema operativo Linux, solo que en esa situación el dron por hackear debe estar en el rango de alcance de la antena del dispositivo.
Comentarios: Skynet?
En mi Blog, rescatare las noticias de alrededor del mundo que a mi parecer sean relevantes y las comentaré según mi particular punto de vista, las personas que compartan o no mi punto de vista estan invitadas a dejar sus comentarios, tambien aclaro que algunas noticias que pueden provocarme molestia o desazon serán comentadas segun el estado de animo que tenga asi que no se sorprendan de leer a veces insultos; gracias por acompañarme y sigan aqui.-
29.10.13
SIBIOS El Control Total se proyecta como una realidad en Argentina
El reporte de ANRed profundiza conceptos acerca del sistema SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad). Opinión similar tiene Assange, al afirmar que "Argentina tiene el sistema de vigilancia mas invasivo de Latinoamérica".
Fuente: Control de Acceso y ANRed
Under Creative Commons License: Attribution Non-Commercial Share Alike
Comentarios: Tiemblo de pensar en que esos datos caigan en manos equivocadas, o que sean vendidos por algun empleado deshonesto ...
El gobierno encabezado por la presidenta Cristina de Kirchner está
utilizando un sistema biométrico que, gracias al nuevo DNI, en pocos
años tendrá un registro de rostros y huellas dactilares de toda la
población. Si bien la presentación del sistema SIBIOS – Sistema Federal
de Identificación Biométrica para la Seguridad- se realizó en noviembre
de 2011, el debate y la discusión política han sido escasos a pesar de
ser la mayor violación a las libertades individuales desde el regreso a
la democracia en la Argentina.
En noviembre de 2011 el gobierno nacional argentino presentó el sistema
SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad).
Se trata de un nuevo sistema de identificación biométrica centralizado,
con cobertura nacional, que permitirá a los organismos de seguridad
(Policía Federal, Gendarmería, Prefectura, Policías provinciales) y
otros organismos estatales (puede ir la Infografía) cruzar información
con datos biométricos y otros datos personales. Un dato biométrico es
una característica física única que permite identificar con poco margen
de error a una persona. Ejemplos de estos datos son las huellas
dactilares, el ADN, la geometría de la mano, análisis del iris, análisis
de retina, venas del dorso de la mano, reconocimiento facial, patrón de
voz, firma manuscrita, análisis gestual, etc.
Como si fuese un plan perfectamente ejecutado, la noticia ni sonó en los
grandes medios de comunicación ni tampoco tuvo ningún tipo de debate a
nivel social y político, algo que sí sucedió en la mayoría de los países
donde se quiso implementar este tipo de tecnologías intrusivas y
controversiales.
Pocos gobiernos democráticos en el mundo han logrado concretar un plan
tan ambicioso como este, al que sin dudas podríamos calificar como la
mayor violación a las libertades individuales desde el regreso a la
democracia en Argentina. Han sido numerosos los países que han
emprendido proyectos similares y que no han podido implementarlos, bien
sea por la resistencia de la sociedad o por declararlos
inconstitucionales.
Otros países
En Inglaterra, una de las democracias más vigiladas del mundo, en el año
2010 una ley obligó al estado a destruir todos los registros
biométricos almacenados, derogando la ley del 2006 que creaba un
registro nacional de identidad donde se almacenaban los datos de las
tarjetas de identidad. Algunas de las razones de su fracaso fueron las
inquietudes expresadas por organizaciones de derechos humanos,
activistas, profesionales de seguridad informática y expertos en
tecnología así como de muchos políticos y juristas. Muchas de las
preocupaciones se centraron en las bases de datos que almacenaban los
datos de las tarjetas de identidad, luego de que algunas dependencias
estatales “perdieron” discos con datos pertenecientes a 25 millones de
británicos.
En EE.UU., a pesar de los intentos de varios gobiernos, no existe a la
fecha ninguna tarjeta o documento de identidad nacional, ni tampoco hay
una agencia federal con jurisdicción en todo el país que pueda emitir
tarjetas de identidad de uso obligatorio para todos los ciudadanos
estadounidenses. Todos los intentos legislativos para crear una han
fracasado debido a la tenaz oposición de los políticos tanto liberales
como conservadores, que consideran al documento nacional de identidad
como un signo de una sociedad totalitaria (En EEUU no existe un registro
de identidad). A pesar de ello luego de las ocupaciones de Irak y
Afganistán el ejército estadounidense construyó una base de datos con
registros biométricos de 1 millón de afganos y 2 millones de irakies.
En Francia en marzo de 2012 se declaró inconstitucional la ley que
establece que más de 45 millones de sus habitantes deberán digitalizar
sus rostros y huellas dactilares en lo que se convertiría en la mayor
base de datos de registros biométricos de aquel país. Los argumentos
para tomar esa decisión fueron que la nueva ley viola los derechos
fundamentales a la privacidad y presunción de inocencia.
El Nuevo DNI argentino
En 2011 se comienzan a entregar los nuevos DNI, por primera vez en la
historia argentina. Los tan necesarios DNI -a diferencia de muchos
países en Argentina es obligación identificarse cuando la policía lo
requiera y para la mayoría de los trámites en organismos estatales y
privados- son entregados en un tiempo récord: solo una demora de entre
quince y treinta días y no como anteriormente cuando la espera podía
llegar a demorar mas de un año. Ahora está claro que la contraparte de
facilitar y agilizar en todo el país el trámite para obtener el nuevo
DNI es obtener lo más rápidamente posible los registros biométricos
(rostros y huellas dactilares) de los cuarenta millones de argentinos.
En marzo de 2012, hace más de un año, el gobierno señaló que había 14
millones de registros biométricos y que llegarían a completar los 40
millones de argentinos en los siguientes dos años.
El objetivo de SIBIOS: vigilancia masiva y menos libertades
En el discurso de presentación del sistema SIBIOS, la presidenta argentina señaló que este representa "un salto cualitativo en la seguridad y en la lucha contra el crimen", gracias a la posibilidad de poder identificar a cualquier persona en tiempo real "sobre todo hoy donde hay en casi todos los lugares cámaras que permiten filmar e identificar rostros".
Con el nuevo sistema se podrá identificar a cualquier persona que
circule por un espacio público donde haya cámaras de videovigilancia y
si es necesario personal policial podrá mediante un lector de huellas
dactilares conocer en tiempo real la identidad de un individuo.
¿Por qué el uso de la biometría atenta contra nuestra libertad?
El potencial de abuso de un sistema de estas características es
incalculable, sobre todo conociendo el poco feliz historial de nuestras
fuerzas de seguridad: desde poder identificar a los participantes de una
manifestación pública, hasta poder controlar a alguien en base a sus
movimientos, cruzando datos con otros registros privados y estatales.
En un estado realmente democrático una herramienta como SIBIOS otorga
demasiado poder al Estado y reduce significativamente el de sus
habitantes.
Como señalábamos en otra nota, ya estamos viviendo en una sociedad de
control, sociedad que se propone aplicar a cada uno de sus miembros
dispositivos de control y vigilancia que antes estaban únicamente
destinados a los delincuentes.
Para el filósofo Giorgio Agamben,
en las sociedades de control, la relación normal del Estado con los
ciudadanos es biométrica, es decir, de sospecha generalizada: todos
somos criminales en potencia que vivimos en un Estado de excepción
permanente que está haciendo desaparecer la distinción entre la esfera
pública y la privada. En este estado de excepción, el Estado de derecho
es desplazado cotidianamente por la excepción, y la violencia pública
del estado queda libre de toda atadura legal.
SIBIOS es un exponente de este estado de excepción permanente, de este
nuevo Estado biométrico que viola nuestras libertades en nombre de una
mayor seguridad para la población.
Por todo esto decimos que SIBIOS es el mayor atropello a las libertades
individuales desde la vuelta a la democracia, principalmente porque es
invasivo a nuestra privacidad y porque viola el principio de presunción
de inocencia. Por otra parte las supuestas ventajas de la biometría son
más que discutibles. Mientras la creciente industria de la seguridad y
la biometría convence a políticos y empresarios de su fiabilidad y
precisión hay innumerables ejemplos de que esto no es tan así.
5 argumentos contra el uso de la biometría y de SIBIOS:
1. Dá demasiado poder al Estado a costa de nuestras libertades
2. Viola nuestro derecho a la privacidad y el principio de presunción de inocencia
3. Es un arma de doble filo por el potencial de abuso de los datos almacenados
4. La biometría no es una tecnología infalible y ya se han demostrado muchos de sus fallos
5. La biometría es una tecnología que mientras más tolerada y aceptada
sea, más facilita la implantación de un estado totalitario
Fuente: Control de Acceso y ANRed
Under Creative Commons License: Attribution Non-Commercial Share Alike
Comentarios: Tiemblo de pensar en que esos datos caigan en manos equivocadas, o que sean vendidos por algun empleado deshonesto ...
Etiquetas:
absolutismo,
biometricos,
control,
dni,
estado totalitario,
totalitarismo,
vigilancia
27.9.13
Hackers del Siglo XXI
Los hackers del siglo XXI, piezas claves para la ciberseguridad
Etiquetas:
cibersociedad,
cultura hacker,
hackers
31.8.13
Hackaton Tandil
#HackatonTANDIL
Kickoff el sábado 7 de Septiembre a las 11:00 am en la Cámara Empresaria de Tandil. Speakers a confirmar y luego presentación de ideas y formación espontanea de equipos (que obviamente van a poder mutar a lo largo de las 24 hs del hackaton).
Kickoff el sábado 7 de Septiembre a las 11:00 am en la Cámara Empresaria de Tandil. Speakers a confirmar y luego presentación de ideas y formación espontanea de equipos (que obviamente van a poder mutar a lo largo de las 24 hs del hackaton).
22.8.13
Palestino hackea facebook
Puesto así el título suena amarillista, en realidad el muchacho palestino de 30 años lo que perseguía era hacerse con los 500 dolares que "promete" Facebook al que denuncie vulnerabilidades en su sistema, bueno este señor Palestino lo hizo, pero no le llevaron el apunte, por lo que ... escribío en el muro del propio director general y "creador" (vimos la pelicula) Mark Zuckerberg. Jalil Shreateh, el programador palestino desempleado, escribió "Lo siento por invadir su privacidad", "No tuve otra alternativa después de todos los informes que envié al equipo de Facebook... Como puede ver no estoy en su lista de amistades y de todos modos puedo colocar comentarios", escribió.
Sin recompensa. La intrusión le costó al palestino de 30 años perder la recompensa de Facebook, pero le ganó elogios —y numerosos ofrecimientos de trabajo— por poder acceder al jefe de la mayor red social del mundo.
Shreateh, que vive cerca de la ciudad de Hebrón en Cisjordania y que no ha podido encontrar un empleo desde que se graduó hace dos años con un título en informática, dijo a Facebook que halló una forma que permitía a cualquiera cargar material en el espacio de cualquier otro.
"Les dije: 'tienen una vulnerabilidad y tienen que subsanarla (...) No buscaba ser famoso. Solo quería demostrarle algo a Mark (Zuckerberg)", remarcó.
En un mensaje dirigido a Hacker News, un cibersitio de noticias sobre seguridad cibernética manejado por los usuarios, Matthew Jones, un ingeniero de software de Facebook, dijo que el informe inicial no estaba bien redactado, aunque admitió que la compañía debió haberle solicitado más información a Shreateh.
Agregó que Shreateh no recibirá una recompensa de Facebook debido a que violó los términos de servicio de la compañía, específicamente el cargar material en páginas de usuarios de la red social a los que no debía tener acceso.
Jones agregó que el problema fue subsanado el jueves.
En círculos de seguridad informativa, muchos conjeturaron que el palestino pudo haber ganado miles de dólares si hubiera decidido vender la información en el mercado negro.
Shreateh dijo que al principio se decepcionó por la respuesta de Facebook, pero que después de ser inundado con ofrecimientos de trabajo de todo el mundo quedó muy satisfecho por el resultado.
"Busco un buen empleo para iniciar una vida normal como todo el mundo", explicó. "Estoy muy orgulloso de ser el palestino que descubrió esa falla en Facebook".
P/D: Y si no era Palestino el que lo reportaba que? - Le pagaban? mmmm.- De todas maneras Hackers y Especialistas en Seguridad Informatica de todo el mundo ya están haciendo una "vaquita" para el Palestino para que aunque sea pueda actualizar su vieja notebook y hackee la Nasa o la NSA por lo menos...
6.7.13
Snowden en fotos
Snowden, de 30 años, natural de Carolina del Norte, residente en una terminal del aeropuerto moscovita de Sheremétievo y perseguido por desvelar el espionaje masivo que realiza Estados Unidos, se ha mostrado poco abierto a comentar su currículum. Pero los retazos que emergen le describen como un joven de la época tecnológica.
Que dejara el colegio antes de graduarse no resultó un obstáculo para hallar un excelente acomodo en la Administración, remunerado con más de 200.000 dólares anuales. Incluso le promocionaron un trabajo mejor pagado en Booz Allen Hamilton, empresa contratada por la Agencia Nacional de Seguridad (NSA, responsable de los operativos de vigilancia e inteligencia), donde accedió a los documentos que luego ha filtrado al diario londinense The Guardian y a The Washington Post.
Snowden se promocionó como un experto fiable porque en el 2010, cuando trabajaba para Dell -también contratada por la NSA- recibió un curso para aprender a ser un hacker o pirata informático. Le entrenaron para combatir las amenazas exteriores.
Según informó ayer The New York Times, Snowden se ganó el título de "hacker ético" a partir del estudio de materiales con los que le adiestraron para descubrir cómo los piratas informáticos obtienen el acceso a los sistemas del Gobierno y a las corporaciones manteniendo a cubierto su identidad. Este programa, ejecutado por la firma EC-Council, tiene un código de honor que requiere a sus participantes guardar en privado cualquier información confidencial obtenida en los análisis de los equipos.
La citada información señala que este curso ilustra cómo Snowden cultivó y profundizó en su pericia informática. Descrito por las fuentes oficiales de la Casa Blanca como un "operador del sistema", lo que se va conociendo de su hoja de servicios hace que se convierta en esa especie de experto en ciberseguridad que tanto anhelan organizaciones del tipo de la NSA.
De esta manera, el huido, héroe o villano según quién lo describa, dispuso de un amplio margen para observar el interior de las redes gubernamentales de cara a descubrir el intrusismo foráneo. Aunque algunos critican que los responsables del espionaje no detectaran sus movimientos y le neutralizaran, otros insisten en que, en su posición y, sobre todo, con su formación, Snowden sabía cómo debía actuar sin levantar sospechas.
Le habían entrenado para eso. Además, si alguien cuestionaba su tarea, él siempre podía responder que lo que hacía era necesario para el desarrollo de su trabajo.
Cuentan los medios estadounidenses que en el aeropuerto moscovita, bajo custodia, Snowden compra vodka y caviar. Su temor de que "nada cambiará" parece cumplirse. Se habla más de él que de lo que destapó.
P/D: Lo raro de todo es que es un informático que tiene novia linda y todo!!
5.7.13
Chau Altavista
Después de 18 años, Alta Vista cerrará definitivamente sus puertas este 8 de julio. El anuncio fue dado por Yahoo!, quien compró al buscador en el 2003. Su idea es que los usuarios utilicen más el Yahoo! Search para sus necesidades de búsqueda.
El cierre forma parte del proceso de reestructuración en la compañía. En la actualidad, se realizan unas 61.000 búsquedas diarias en Alta Vista frente a las millones del gigante Google.
La visión de Alta Vista
Alta Vista fue uno de los más importantes motores de búsqueda de la historia de internet. Lanzado en 1995, acaparó el mercado antes de la aparición del algoritmo de Google y fue el primer motor de búsqueda a gran escala en los albores de Internet.
El buscador fue creado por Digital Equipment Corporation de Palo Alto. Compañías como Overture o MSN buscaron comprar el búscador hasta que fue adquirida por Yahoo!, quien hoy decide cerrar sus puertas y darle prioridad a su propio buscador
Etiquetas:
altavista,
browsers,
buscadores,
digital
23.6.13
Documental de Acoso Virtual en la Red
Crónicas - Acoso en la sombra
Etiquetas:
acoso,
cyberbulling,
grooming,
sexting
20.5.13
El gran hermano te Observa
Según cuentan en The H Security,
no sólo sobre el papel, esto es, según el acuerdo de uso del servicio
de Skype que acepta todo usuario, sino en la práctica real; Microsoft
está leyendo todo lo que los usuarios de Skype escriben en los mensajes
que envían a través de este servicio. En concreto, heise Security ha
descubierto que inmediatamente después de enviar URLs con cabeceras
HTTPS a través de este servicio, dichas URLs reciben una visita
procedente de la sede de Microsoft en Redmond. La explicación a este
comportamiento podría ser, según la noticia, que los mensajes en los que
aparecen URLs cifradas suelen contener datos sobre sesiones de usuario
específicas u otras informaciones confidenciales. Esta noticia devuelve
la actualidad a la iniciativa
presentada en enero pasado por diferentes organizaciones defensoras de
los 'ciberderechos' cuestionando la seguridad de las comunicaciones a
través de Skype desde su adquisición por parte de Microsoft.
Esto es lo que firmamos cuando aceptamos Usar Skype :
Skype referred them to a passage from its data protection policy:
"Skype may use automated scanning within Instant Messages and SMS to (a) identify suspected spam and/or (b) identify URLs that have been previously flagged as spam, fraud, or phishing links."
Esto es lo que firmamos cuando aceptamos Usar Skype :
Skype referred them to a passage from its data protection policy:
"Skype may use automated scanning within Instant Messages and SMS to (a) identify suspected spam and/or (b) identify URLs that have been previously flagged as spam, fraud, or phishing links."
6.4.13
OpIsrael
El plan ‘OpIsrael' de Anonymous para 'borrar' a Israel del ciberespacio ha comenzado. Por su parte, la Knéset se prepara para los ataques. Un 'hacker' indonesio identificado como blankon33 ha 'hackeado', desde la página code-security.com, varios sitios web del Gobierno israelí. Esta acción forma parte, según ha asegurado el 'hacker', de ‘OpIsrael’, la operación de Anonymous a gran escala integrada por piratas informáticos de todo el mundo y que culminará el 7 de abril, día de la Memoria del Holocausto, con el objeto de ‘borrar’ a Israel del ciberespacio, según anunció el propio grupo en su cuenta de Twitter.
Las estimaciones son que el ciberataque podría alcanzar un nivel inusual que nunca hemos visto antes"
"Para el Gobierno de Israel: No habéis cesado vuestras interminables violaciones de los derechos humanos.
No habéis parado los asentamientos ilegales. No habéis respetado el alto el fuego.
Habéis demostrado que no respetáis el derecho internacional”, sentencia uno de los 'hackers' del grupo que se identificó con el seudónimo de Anon Ghost (Fantantasma Anon).
"Cuando el Gobierno de Israel amenazó públicamente con bloquear Internet y otras telecomunicaciones dentro y fuera de Gaza, cruzaron una línea roja", sentenció.
Por su parte, el responsable adjunto de Seguridad Informática del Gobierno Israelí, Ofir Cohen, expresó en un comunicado a la Knéset que "las estimaciones son que el ciberataque podría alcanzar un nivel inusual que nunca hemos visto antes", agregando que el organismo de información de seguridad del Gobierno y el proveedor de la Kénset de servicios de Internet (ISP) están trabajando para neutralizar los ataques.
Comentario: Bueno habrá que ver la repercusión que tiene el ataque a nivel mundial y para Israel mismo , ya que si nos atacan algo mal habremos hecho no es verdad? Seguramente será un DDos masivo o habrá que ver...
Las estimaciones son que el ciberataque podría alcanzar un nivel inusual que nunca hemos visto antes"
"Para el Gobierno de Israel: No habéis cesado vuestras interminables violaciones de los derechos humanos.
No habéis parado los asentamientos ilegales. No habéis respetado el alto el fuego.
Habéis demostrado que no respetáis el derecho internacional”, sentencia uno de los 'hackers' del grupo que se identificó con el seudónimo de Anon Ghost (Fantantasma Anon).
"Cuando el Gobierno de Israel amenazó públicamente con bloquear Internet y otras telecomunicaciones dentro y fuera de Gaza, cruzaron una línea roja", sentenció.
Por su parte, el responsable adjunto de Seguridad Informática del Gobierno Israelí, Ofir Cohen, expresó en un comunicado a la Knéset que "las estimaciones son que el ciberataque podría alcanzar un nivel inusual que nunca hemos visto antes", agregando que el organismo de información de seguridad del Gobierno y el proveedor de la Kénset de servicios de Internet (ISP) están trabajando para neutralizar los ataques.
Comentario: Bueno habrá que ver la repercusión que tiene el ataque a nivel mundial y para Israel mismo , ya que si nos atacan algo mal habremos hecho no es verdad? Seguramente será un DDos masivo o habrá que ver...
Etiquetas:
anonymous,
ciberguerra,
colectivo hacker,
ddos,
opisrael
22.2.13
Chin - Gatito se quedo el Hacker Japones
La policía de Tokio ha arrestado a un hacker que había estado burlándose de las autoridades, haciendo amenazas falsas de terrorismo y enviándoles pistas graciosas y originales sobre su identidad y ubicación, incluyendo una que escondió en el collar de un gato callejero .
La policía estaba buscando a Yusuke Katayama, de 30 años, por haber creado y distribuido un programa malicioso que opera con el ejecutable iesys.exe. El virus está expandiéndose por Asia y, a medida que las autoridades aumentaban sus esfuerzos por encontrar a Katayama, el hacker se esforzaba más por burlarse de las autoridades jugándoles bromas pesadas.
Por ejemplo, utilizaba los equipos infectados para enviar mensajes haciendo amenazas falsas de terrorismo contra un avión de Japan Airlines y amenazas de bombas en edificios públicos, incluyendo escuelas a las que asistían los nietos del emperador Akihito. También engañó a las autoridades diciéndoles que asesinaría a gente en eventos públicos.
La policía estaba tan decidida a encontrarlo que hasta ofreció por primera vez una recompensa de 3 millones de yenes (unos 32.300 $) para quien ayudara a atrapar al hacker. Pero esto sólo lo motivó a continuar con las bromas, y realizó su famosa broma al estilo “búsqueda del tesoro” en la que dejó varias pistas a los policías que dirigían a una tarjeta de memoria con información atada en el collar de un gato callejero. La tarjeta contenía el código fuente del malware que había creado Katayama.
Pero el hacker no contaba con que una cámara de seguridad grabaría el momento en el que se acercaba al gato. Esta evidencia dirigió a la policía a un café de gatos en Tokio donde, según testigos, el Katayama jugó con los gatos por una hora mientras tomaba una cerveza. “Parecía que de verdad le gustaban los gatos”, dijo el gerente del café cuando lo entrevistó la policía.
Investigaciones más profundas revelaron que Katayama ya había tenido un problema con la ley por razones similares en 2006.
Fuentes:
Hacker Arrested After Taunting Police with Clues Attached to Cat CIO
Japanese hacker that taunted police with cat collar clue 'caught' Wired News
Tokyo Police Arrest Cat-Loving Hacker eSecurity Planet
Fuente:
Kaspersky Lab
Comentario: Raro eh ? Si era tan vivo no tener en cuenta las camaras de seguridad ... en fin ...
La policía estaba buscando a Yusuke Katayama, de 30 años, por haber creado y distribuido un programa malicioso que opera con el ejecutable iesys.exe. El virus está expandiéndose por Asia y, a medida que las autoridades aumentaban sus esfuerzos por encontrar a Katayama, el hacker se esforzaba más por burlarse de las autoridades jugándoles bromas pesadas.
Por ejemplo, utilizaba los equipos infectados para enviar mensajes haciendo amenazas falsas de terrorismo contra un avión de Japan Airlines y amenazas de bombas en edificios públicos, incluyendo escuelas a las que asistían los nietos del emperador Akihito. También engañó a las autoridades diciéndoles que asesinaría a gente en eventos públicos.
La policía estaba tan decidida a encontrarlo que hasta ofreció por primera vez una recompensa de 3 millones de yenes (unos 32.300 $) para quien ayudara a atrapar al hacker. Pero esto sólo lo motivó a continuar con las bromas, y realizó su famosa broma al estilo “búsqueda del tesoro” en la que dejó varias pistas a los policías que dirigían a una tarjeta de memoria con información atada en el collar de un gato callejero. La tarjeta contenía el código fuente del malware que había creado Katayama.
Pero el hacker no contaba con que una cámara de seguridad grabaría el momento en el que se acercaba al gato. Esta evidencia dirigió a la policía a un café de gatos en Tokio donde, según testigos, el Katayama jugó con los gatos por una hora mientras tomaba una cerveza. “Parecía que de verdad le gustaban los gatos”, dijo el gerente del café cuando lo entrevistó la policía.
Investigaciones más profundas revelaron que Katayama ya había tenido un problema con la ley por razones similares en 2006.
Fuentes:
Hacker Arrested After Taunting Police with Clues Attached to Cat CIO
Japanese hacker that taunted police with cat collar clue 'caught' Wired News
Tokyo Police Arrest Cat-Loving Hacker eSecurity Planet
Fuente:
Kaspersky Lab
Comentario: Raro eh ? Si era tan vivo no tener en cuenta las camaras de seguridad ... en fin ...
16.1.13
RIP Aaron Descansa en Paz Aaron
Nueva York, Estados Unidos – El programador, hacktivista, wikipedista y cofundador de Reddit, Aaron Swartz, se suicidó en la ciudad de Nueva York a los 26 años. La información fue confirmada por el tía de Swartz y su abogado a The Tech, el periódico del campus del Instituto Tecnológico de Massachusetts (MIT).
http://www.rememberaaronsw.com/
Aaron fue encontrado ahorcado en su departamento en Brooklyn.
El 19 de julio de 2011 fue arrestado por el FBI por supuestamente descargar documentos académicos, reseñas y publicaciones protegidos por derechos de autor en septiembre de 2010.
“ La muerte de Aaron no es únicamente una tragedia personal. Es el producto de un sistema de justicia penal plagado de intimidación y persecución extralimitada. ”
—afirmó la familia de Swartz
A los 14 años, Swartz fue coautor de las especificaciones RSS 1.0. Desde entonces se convirtió en miembro de la W3C y el RDF Core Working Group, codiseñó el formato del lenguaje Markdown con John Gruber y estuvo involucrado en muchos otros proyectos.
Swartz también colaboraba como editor en Wikipedia en inglés donde acumulaba más de 5000 ediciones y se manifestó en contra de las leyes SOPA y PIPA.
El grupo de hacktivistas conocido como Anonymous atacó y tumbó por medio de DDoS los sitios web del MIT y del Departamento de Justicia de EE. UU., arguyendo que la persecusión sufrida por el programador fue una “distorsionada y perversa sombra de la justicia por la que Aaron murió luchando”.
A la vez, Anonymous expresó su deseo de que se reformen las leyes de delitos informáticos, la de derechos de autor y la de propiedad intelectual, con la intención de que se provea mayor libertad a quienes acceden a Internet.
Fuente : Wikinews
Comentario: Que decir de la muerte sin sentido de una persona que luchaba por sus ideales y con una mente brillante, hoy fue Aaron, mañana puedes ser tu mismo. Paremos con la psicosis, no justifiquemos fondos del pueblo persiguiendo gente inofensiva, mientras que los verdaderos delincuentes están libres y son señores que se codean con politicos... -
http://www.rememberaaronsw.com/
Aaron fue encontrado ahorcado en su departamento en Brooklyn.
El 19 de julio de 2011 fue arrestado por el FBI por supuestamente descargar documentos académicos, reseñas y publicaciones protegidos por derechos de autor en septiembre de 2010.
“ La muerte de Aaron no es únicamente una tragedia personal. Es el producto de un sistema de justicia penal plagado de intimidación y persecución extralimitada. ”
—afirmó la familia de Swartz
A los 14 años, Swartz fue coautor de las especificaciones RSS 1.0. Desde entonces se convirtió en miembro de la W3C y el RDF Core Working Group, codiseñó el formato del lenguaje Markdown con John Gruber y estuvo involucrado en muchos otros proyectos.
Swartz también colaboraba como editor en Wikipedia en inglés donde acumulaba más de 5000 ediciones y se manifestó en contra de las leyes SOPA y PIPA.
El grupo de hacktivistas conocido como Anonymous atacó y tumbó por medio de DDoS los sitios web del MIT y del Departamento de Justicia de EE. UU., arguyendo que la persecusión sufrida por el programador fue una “distorsionada y perversa sombra de la justicia por la que Aaron murió luchando”.
A la vez, Anonymous expresó su deseo de que se reformen las leyes de delitos informáticos, la de derechos de autor y la de propiedad intelectual, con la intención de que se provea mayor libertad a quienes acceden a Internet.
Fuente : Wikinews
Comentario: Que decir de la muerte sin sentido de una persona que luchaba por sus ideales y con una mente brillante, hoy fue Aaron, mañana puedes ser tu mismo. Paremos con la psicosis, no justifiquemos fondos del pueblo persiguiendo gente inofensiva, mientras que los verdaderos delincuentes están libres y son señores que se codean con politicos... -
Etiquetas:
colectivo hacker,
hacker,
hacktivismo
Suscribirse a:
Entradas (Atom)