5.12.13

Consigue tu Propia Fuerza Aerea de Drones

Publican planos para fabricar dron que es capaz de hackear y controlar otros drones

El método consiste en modificar un Parrot AR.Drone agregándole un Raspberry Pi, una batería pequeña y dos antenas Wi-Fi.

El hacker Samy Kamkar — conocido porque en 2005 creó un script con el que botó MySpace al agregar a su cuenta más de un millón de amigos — publicó en Internet un tutorial para que cualquier persona sea capaz de construir un dron capaz de detectar y buscar otros drones en el aire, hackearlos, y luego controlarlos como un auténtico ejército de vehículos aéreos no tripulados.

El método, llamado SkyJack, consiste en montar un computador Raspberry Pi junto a una batería y dos antenas Wi-Fi en un Parrot AR.Drone, el que ejecuta un software personalizado que busca todas las direcciones MAC cercanas para así identificar las pertenecientes a drones Parrot a su alrededor, luego hackea la conexión Wi-Fi y toma control del cuadracóptero y su cámara de video.

Como es de esperarse, Skyjack también funciona en cualquier dispositivo con el sistema operativo Linux, solo que en esa situación el dron por hackear debe estar en el rango de alcance de la antena del dispositivo.

Comentarios: Skynet?

29.10.13

SIBIOS El Control Total se proyecta como una realidad en Argentina

El reporte de ANRed profundiza conceptos acerca del sistema SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad). Opinión similar tiene Assange, al afirmar que "Argentina tiene el sistema de vigilancia mas invasivo de Latinoamérica".

El gobierno encabezado por la presidenta Cristina de Kirchner está utilizando un sistema biométrico que, gracias al nuevo DNI, en pocos años tendrá un registro de rostros y huellas dactilares de toda la población. Si bien la presentación del sistema SIBIOS – Sistema Federal de Identificación Biométrica para la Seguridad- se realizó en noviembre de 2011, el debate y la discusión política han sido escasos a pesar de ser la mayor violación a las libertades individuales desde el regreso a la democracia en la Argentina.

En noviembre de 2011 el gobierno nacional argentino presentó el sistema SIBIOS (Sistema Federal de Identificación Biométrica para la Seguridad). Se trata de un nuevo sistema de identificación biométrica centralizado, con cobertura nacional, que permitirá a los organismos de seguridad (Policía Federal, Gendarmería, Prefectura, Policías provinciales) y otros organismos estatales (puede ir la Infografía) cruzar información con datos biométricos y otros datos personales. Un dato biométrico es una característica física única que permite identificar con poco margen de error a una persona. Ejemplos de estos datos son las huellas dactilares, el ADN, la geometría de la mano, análisis del iris, análisis de retina, venas del dorso de la mano, reconocimiento facial, patrón de voz, firma manuscrita, análisis gestual, etc.

Como si fuese un plan perfectamente ejecutado, la noticia ni sonó en los grandes medios de comunicación ni tampoco tuvo ningún tipo de debate a nivel social y político, algo que sí sucedió en la mayoría de los países donde se quiso implementar este tipo de tecnologías intrusivas y controversiales.

Pocos gobiernos democráticos en el mundo han logrado concretar un plan tan ambicioso como este, al que sin dudas podríamos calificar como la mayor violación a las libertades individuales desde el regreso a la democracia en Argentina. Han sido numerosos los países que han emprendido proyectos similares y que no han podido implementarlos, bien sea por la resistencia de la sociedad o por declararlos inconstitucionales.

Otros países

En Inglaterra, una de las democracias más vigiladas del mundo, en el año 2010 una ley obligó al estado a destruir todos los registros biométricos almacenados, derogando la ley del 2006 que creaba un registro nacional de identidad donde se almacenaban los datos de las tarjetas de identidad. Algunas de las razones de su fracaso fueron las inquietudes expresadas por organizaciones de derechos humanos, activistas, profesionales de seguridad informática y expertos en tecnología así como de muchos políticos y juristas. Muchas de las preocupaciones se centraron en las bases de datos que almacenaban los datos de las tarjetas de identidad, luego de que algunas dependencias estatales “perdieron” discos con datos pertenecientes a 25 millones de británicos.

En EE.UU., a pesar de los intentos de varios gobiernos, no existe a la fecha ninguna tarjeta o documento de identidad nacional, ni tampoco hay una agencia federal con jurisdicción en todo el país que pueda emitir tarjetas de identidad de uso obligatorio para todos los ciudadanos estadounidenses. Todos los intentos legislativos para crear una han fracasado debido a la tenaz oposición de los políticos tanto liberales como conservadores, que consideran al documento nacional de identidad como un signo de una sociedad totalitaria (En EEUU no existe un registro de identidad). A pesar de ello luego de las ocupaciones de Irak y Afganistán el ejército estadounidense construyó una base de datos con registros biométricos de 1 millón de afganos y 2 millones de irakies.

En Francia en marzo de 2012 se declaró inconstitucional la ley que establece que más de 45 millones de sus habitantes deberán digitalizar sus rostros y huellas dactilares en lo que se convertiría en la mayor base de datos de registros biométricos de aquel país. Los argumentos para tomar esa decisión fueron que la nueva ley viola los derechos fundamentales a la privacidad y presunción de inocencia.

El Nuevo DNI argentino

En 2011 se comienzan a entregar los nuevos DNI, por primera vez en la historia argentina. Los tan necesarios DNI -a diferencia de muchos países en Argentina es obligación identificarse cuando la policía lo requiera y para la mayoría de los trámites en organismos estatales y privados- son entregados en un tiempo récord: solo una demora de entre quince y treinta días y no como anteriormente cuando la espera podía llegar a demorar mas de un año. Ahora está claro que la contraparte de facilitar y agilizar en todo el país el trámite para obtener el nuevo DNI es obtener lo más rápidamente posible los registros biométricos (rostros y huellas dactilares) de los cuarenta millones de argentinos.

En marzo de 2012, hace más de un año, el gobierno señaló que había 14 millones de registros biométricos y que llegarían a completar los 40 millones de argentinos en los siguientes dos años.

El objetivo de SIBIOS: vigilancia masiva y menos libertades

En el discurso de presentación del sistema SIBIOS, la presidenta argentina señaló que este representa "un salto cualitativo en la seguridad y en la lucha contra el crimen", gracias a la posibilidad de poder identificar a cualquier persona en tiempo real "sobre todo hoy donde hay en casi todos los lugares cámaras que permiten filmar e identificar rostros". Con el nuevo sistema se podrá identificar a cualquier persona que circule por un espacio público donde haya cámaras de videovigilancia y si es necesario personal policial podrá mediante un lector de huellas dactilares conocer en tiempo real la identidad de un individuo.

¿Por qué el uso de la biometría atenta contra nuestra libertad?

El potencial de abuso de un sistema de estas características es incalculable, sobre todo conociendo el poco feliz historial de nuestras fuerzas de seguridad: desde poder identificar a los participantes de una manifestación pública, hasta poder controlar a alguien en base a sus movimientos, cruzando datos con otros registros privados y estatales.

En un estado realmente democrático una herramienta como SIBIOS otorga demasiado poder al Estado y reduce significativamente el de sus habitantes.

Como señalábamos en otra nota, ya estamos viviendo en una sociedad de control, sociedad que se propone aplicar a cada uno de sus miembros dispositivos de control y vigilancia que antes estaban únicamente destinados a los delincuentes.

Para el filósofo Giorgio Agamben, en las sociedades de control, la relación normal del Estado con los ciudadanos es biométrica, es decir, de sospecha generalizada: todos somos criminales en potencia que vivimos en un Estado de excepción permanente que está haciendo desaparecer la distinción entre la esfera pública y la privada. En este estado de excepción, el Estado de derecho es desplazado cotidianamente por la excepción, y la violencia pública del estado queda libre de toda atadura legal.

SIBIOS es un exponente de este estado de excepción permanente, de este nuevo Estado biométrico que viola nuestras libertades en nombre de una mayor seguridad para la población.

Por todo esto decimos que SIBIOS es el mayor atropello a las libertades individuales desde la vuelta a la democracia, principalmente porque es invasivo a nuestra privacidad y porque viola el principio de presunción de inocencia. Por otra parte las supuestas ventajas de la biometría son más que discutibles. Mientras la creciente industria de la seguridad y la biometría convence a políticos y empresarios de su fiabilidad y precisión hay innumerables ejemplos de que esto no es tan así.

5 argumentos contra el uso de la biometría y de SIBIOS:

1. Dá demasiado poder al Estado a costa de nuestras libertades
2. Viola nuestro derecho a la privacidad y el principio de presunción de inocencia
3. Es un arma de doble filo por el potencial de abuso de los datos almacenados
4. La biometría no es una tecnología infalible y ya se han demostrado muchos de sus fallos
5. La biometría es una tecnología que mientras más tolerada y aceptada sea, más facilita la implantación de un estado totalitario

Fuente: Control de Acceso y ANRed
Under Creative Commons License: Attribution Non-Commercial Share Alike

Comentarios: Tiemblo de pensar en que esos datos caigan en manos equivocadas, o que sean vendidos por algun empleado deshonesto ... 

27.9.13

31.8.13

Hackaton Tandil

#HackatonTANDIL

Kickoff el sábado 7 de Septiembre a las 11:00 am en la Cámara Empresaria de Tandil. Speakers a confirmar y luego presentación de ideas y formación espontanea de equipos (que obviamente van a poder mutar a lo largo de las 24 hs del hackaton).

22.8.13

Palestino hackea facebook

Puesto así el título suena amarillista, en realidad el muchacho palestino de 30 años lo que perseguía era hacerse con los 500 dolares que "promete" Facebook al que denuncie vulnerabilidades en su sistema, bueno este señor Palestino lo hizo, pero no le llevaron el apunte, por lo que ... escribío en el muro del propio director general y "creador" (vimos la pelicula) Mark Zuckerberg. Jalil Shreateh, el programador palestino desempleado, escribió "Lo siento por invadir su privacidad", "No tuve otra alternativa después de todos los informes que envié al equipo de Facebook... Como puede ver no estoy en su lista de amistades y de todos modos puedo colocar comentarios", escribió. Sin recompensa. La intrusión le costó al palestino de 30 años perder la recompensa de Facebook, pero le ganó elogios —y numerosos ofrecimientos de trabajo— por poder acceder al jefe de la mayor red social del mundo. Shreateh, que vive cerca de la ciudad de Hebrón en Cisjordania y que no ha podido encontrar un empleo desde que se graduó hace dos años con un título en informática, dijo a Facebook que halló una forma que permitía a cualquiera cargar material en el espacio de cualquier otro.
"Les dije: 'tienen una vulnerabilidad y tienen que subsanarla (...) No buscaba ser famoso. Solo quería demostrarle algo a Mark (Zuckerberg)", remarcó. En un mensaje dirigido a Hacker News, un cibersitio de noticias sobre seguridad cibernética manejado por los usuarios, Matthew Jones, un ingeniero de software de Facebook, dijo que el informe inicial no estaba bien redactado, aunque admitió que la compañía debió haberle solicitado más información a Shreateh. Agregó que Shreateh no recibirá una recompensa de Facebook debido a que violó los términos de servicio de la compañía, específicamente el cargar material en páginas de usuarios de la red social a los que no debía tener acceso. Jones agregó que el problema fue subsanado el jueves. En círculos de seguridad informativa, muchos conjeturaron que el palestino pudo haber ganado miles de dólares si hubiera decidido vender la información en el mercado negro. Shreateh dijo que al principio se decepcionó por la respuesta de Facebook, pero que después de ser inundado con ofrecimientos de trabajo de todo el mundo quedó muy satisfecho por el resultado. "Busco un buen empleo para iniciar una vida normal como todo el mundo", explicó. "Estoy muy orgulloso de ser el palestino que descubrió esa falla en Facebook". 

P/D: Y si no era Palestino el que lo reportaba que? - Le pagaban? mmmm.- De todas maneras Hackers y Especialistas en Seguridad Informatica de todo el mundo ya están haciendo una "vaquita" para el Palestino para que aunque sea pueda actualizar su vieja notebook y hackee la Nasa o la NSA por lo menos...

6.7.13

Snowden en fotos

Snowden, de 30 años, natural de Carolina del Norte, residente en una terminal del aeropuerto moscovita de Sheremétievo y perseguido por desvelar el espionaje masivo que realiza Estados Unidos, se ha mostrado poco abierto a comentar su currículum. Pero los retazos que emergen le describen como un joven de la época tecnológica. Que dejara el colegio antes de graduarse no resultó un obstáculo para hallar un excelente acomodo en la Administración, remunerado con más de 200.000 dólares anuales. Incluso le promocionaron un trabajo mejor pagado en Booz Allen Hamilton, empresa contratada por la Agencia Nacional de Seguridad (NSA, responsable de los operativos de vigilancia e inteligencia), donde accedió a los documentos que luego ha filtrado al diario londinense The Guardian y a The Washington Post. Snowden se promocionó como un experto fiable porque en el 2010, cuando trabajaba para Dell -también contratada por la NSA- recibió un curso para aprender a ser un hacker o pirata informático. Le entrenaron para combatir las amenazas exteriores. Según informó ayer The New York Times, Snowden se ganó el título de "hacker ético" a partir del estudio de materiales con los que le adiestraron para descubrir cómo los piratas informáticos obtienen el acceso a los sistemas del Gobierno y a las corporaciones manteniendo a cubierto su identidad. Este programa, ejecutado por la firma EC-Council, tiene un código de honor que requiere a sus participantes guardar en privado cualquier información confidencial obtenida en los análisis de los equipos. La citada información señala que este curso ilustra cómo Snowden cultivó y profundizó en su pericia informática. Descrito por las fuentes oficiales de la Casa Blanca como un "operador del sistema", lo que se va conociendo de su hoja de servicios hace que se convierta en esa especie de experto en ciberseguridad que tanto anhelan organizaciones del tipo de la NSA. De esta manera, el huido, héroe o villano según quién lo describa, dispuso de un amplio margen para observar el interior de las redes gubernamentales de cara a descubrir el intrusismo foráneo. Aunque algunos critican que los responsables del espionaje no detectaran sus movimientos y le neutralizaran, otros insisten en que, en su posición y, sobre todo, con su formación, Snowden sabía cómo debía actuar sin levantar sospechas. Le habían entrenado para eso. Además, si alguien cuestionaba su tarea, él siempre podía responder que lo que hacía era necesario para el desarrollo de su trabajo. Cuentan los medios estadounidenses que en el aeropuerto moscovita, bajo custodia, Snowden compra vodka y caviar. Su temor de que "nada cambiará" parece cumplirse. Se habla más de él que de lo que destapó. P/D: Lo raro de todo es que es un informático que tiene novia linda y todo!!

5.7.13

Chau Altavista

Después de 18 años, Alta Vista cerrará definitivamente sus puertas este 8 de julio. El anuncio fue dado por Yahoo!, quien compró al buscador en el 2003. Su idea es que los usuarios utilicen más el Yahoo! Search para sus necesidades de búsqueda. El cierre forma parte del proceso de reestructuración en la compañía. En la actualidad, se realizan unas 61.000 búsquedas diarias en Alta Vista frente a las millones del gigante Google.
La visión de Alta Vista Alta Vista fue uno de los más importantes motores de búsqueda de la historia de internet. Lanzado en 1995, acaparó el mercado antes de la aparición del algoritmo de Google y fue el primer motor de búsqueda a gran escala en los albores de Internet. El buscador fue creado por Digital Equipment Corporation de Palo Alto. Compañías como Overture o MSN buscaron comprar el búscador hasta que fue adquirida por Yahoo!, quien hoy decide cerrar sus puertas y darle prioridad a su propio buscador

20.5.13

El gran hermano te Observa

Según cuentan en The H Security, no sólo sobre el papel, esto es, según el acuerdo de uso del servicio de Skype que acepta todo usuario, sino en la práctica real; Microsoft está leyendo todo lo que los usuarios de Skype escriben en los mensajes que envían a través de este servicio. En concreto, heise Security ha descubierto que inmediatamente después de enviar URLs con cabeceras HTTPS a través de este servicio, dichas URLs reciben una visita procedente de la sede de Microsoft en Redmond. La explicación a este comportamiento podría ser, según la noticia, que los mensajes en los que aparecen URLs cifradas suelen contener datos sobre sesiones de usuario específicas u otras informaciones confidenciales. Esta noticia devuelve la actualidad a la iniciativa presentada en enero pasado por diferentes organizaciones defensoras de los 'ciberderechos' cuestionando la seguridad de las comunicaciones a través de Skype desde su adquisición por parte de Microsoft. 

Esto es lo que firmamos cuando aceptamos Usar Skype :
 
Skype referred them to a passage from its data protection policy:
"Skype may use automated scanning within Instant Messages and SMS to (a) identify suspected spam and/or (b) identify URLs that have been previously flagged as spam, fraud, or phishing links."

6.4.13

OpIsrael

El plan ‘OpIsrael' de Anonymous para 'borrar' a Israel del ciberespacio ha comenzado. Por su parte, la Knéset se prepara para los ataques. Un 'hacker' indonesio identificado como blankon33 ha 'hackeado', desde la página code-security.com, varios sitios web del Gobierno israelí. Esta acción forma parte, según ha asegurado el 'hacker', de ‘OpIsrael’, la operación de Anonymous a gran escala integrada por piratas informáticos de todo el mundo y que culminará el 7 de abril, día de la Memoria del Holocausto, con el objeto de ‘borrar’ a Israel del ciberespacio, según anunció el propio grupo en su cuenta de Twitter.
Las estimaciones son que el ciberataque podría alcanzar un nivel inusual que nunca hemos visto antes" 

"Para el Gobierno de Israel:  No habéis cesado vuestras interminables violaciones de los derechos humanos.

No habéis parado los asentamientos ilegales. No habéis respetado el alto el fuego.

Habéis demostrado que no respetáis el derecho internacional”, sentencia uno de los 'hackers' del grupo que se identificó con el seudónimo de Anon Ghost (Fantantasma Anon).

 "Cuando el Gobierno de Israel amenazó públicamente con bloquear Internet y otras telecomunicaciones dentro y fuera de Gaza, cruzaron una línea roja", sentenció.

Por su parte, el responsable adjunto de Seguridad Informática del Gobierno Israelí, Ofir Cohen, expresó en un comunicado a la Knéset que "las estimaciones son que el ciberataque podría alcanzar un nivel inusual que nunca hemos visto antes", agregando que el organismo de información de seguridad del Gobierno y el proveedor de la Kénset de servicios de Internet (ISP) están trabajando para neutralizar los ataques.

Comentario: Bueno habrá que ver la repercusión que tiene el ataque a nivel mundial y para Israel mismo , ya que si nos atacan algo mal habremos hecho no es verdad? Seguramente será un DDos masivo o habrá que ver...

22.2.13

Chin - Gatito se quedo el Hacker Japones

La policía de Tokio ha arrestado a un hacker que había estado burlándose de las autoridades, haciendo amenazas falsas de terrorismo y enviándoles pistas graciosas y originales sobre su identidad y ubicación, incluyendo una que escondió en el collar de un gato callejero .

La policía estaba buscando a Yusuke Katayama, de 30 años, por haber creado y distribuido un programa malicioso que opera con el ejecutable iesys.exe. El virus está expandiéndose por Asia y, a medida que las autoridades aumentaban sus esfuerzos por encontrar a Katayama, el hacker se esforzaba más por burlarse de las autoridades jugándoles bromas pesadas.

Por ejemplo, utilizaba los equipos infectados para enviar mensajes haciendo amenazas falsas de terrorismo contra un avión de Japan Airlines y amenazas de bombas en edificios públicos, incluyendo escuelas a las que asistían los nietos del emperador Akihito. También engañó a las autoridades diciéndoles que asesinaría a gente en eventos públicos.

La policía estaba tan decidida a encontrarlo que hasta ofreció por primera vez una recompensa de 3 millones de yenes (unos 32.300 $) para quien ayudara a atrapar al hacker. Pero esto sólo lo motivó a continuar con las bromas, y realizó su famosa broma al estilo “búsqueda del tesoro” en la que dejó varias pistas a los policías que dirigían a una tarjeta de memoria con información atada en el collar de un gato callejero. La tarjeta contenía el código fuente del malware que había creado Katayama.

Pero el hacker no contaba con que una cámara de seguridad grabaría el momento en el que se acercaba al gato. Esta evidencia dirigió a la policía a un café de gatos en Tokio donde, según testigos, el Katayama jugó con los gatos por una hora mientras tomaba una cerveza. “Parecía que de verdad le gustaban los gatos”, dijo el gerente del café cuando lo entrevistó la policía.

Investigaciones más profundas revelaron que Katayama ya había tenido un problema con la ley por razones similares en 2006.
Fuentes:
Hacker Arrested After Taunting Police with Clues Attached to Cat CIO
Japanese hacker that taunted police with cat collar clue 'caught' Wired News
Tokyo Police Arrest Cat-Loving Hacker eSecurity Planet
Fuente:
Kaspersky Lab

Comentario: Raro eh ? Si era tan vivo no tener en cuenta las camaras de seguridad ... en fin ...

16.1.13

RIP Aaron Descansa en Paz Aaron

Nueva York, Estados Unidos – El programador, hacktivista, wikipedista y cofundador de Reddit, Aaron Swartz, se suicidó en la ciudad de Nueva York a los 26 años. La información fue confirmada por el tía de Swartz y su abogado a The Tech, el periódico del campus del Instituto Tecnológico de Massachusetts (MIT).

http://www.rememberaaronsw.com/
Aaron fue encontrado ahorcado en su departamento en Brooklyn.

El 19 de julio de 2011 fue arrestado por el FBI por supuestamente descargar documentos académicos, reseñas y publicaciones protegidos por derechos de autor en septiembre de 2010.

“ La muerte de Aaron no es únicamente una tragedia personal. Es el producto de un sistema de justicia penal plagado de intimidación y persecución extralimitada. ”
—afirmó la familia de Swartz
A los 14 años, Swartz fue coautor de las especificaciones RSS 1.0. Desde entonces se convirtió en miembro de la W3C y el RDF Core Working Group, codiseñó el formato del lenguaje Markdown con John Gruber y estuvo involucrado en muchos otros proyectos.

Swartz también colaboraba como editor en Wikipedia en inglés donde acumulaba más de 5000 ediciones y se manifestó en contra de las leyes SOPA y PIPA.

El grupo de hacktivistas conocido como Anonymous atacó y tumbó por medio de DDoS los sitios web del MIT y del Departamento de Justicia de EE. UU., arguyendo que la persecusión sufrida por el programador fue una “distorsionada y perversa sombra de la justicia por la que Aaron murió luchando”.
A la vez, Anonymous expresó su deseo de que se reformen las leyes de delitos informáticos, la de derechos de autor y la de propiedad intelectual, con la intención de que se provea mayor libertad a quienes acceden a Internet.


Fuente : Wikinews

Comentario: Que decir de la muerte sin sentido de una persona que luchaba por sus ideales y con una mente brillante, hoy fue Aaron, mañana puedes ser tu mismo. Paremos con la psicosis, no justifiquemos fondos del pueblo persiguiendo gente inofensiva, mientras que los verdaderos delincuentes están libres y son señores que se codean con politicos... -