El software libre regirá en la administración rusa

Una orden firmada por el Primer Ministro ruso Vladimir Putin ha acordado la migración de las estructuras informáticas del gobierno y las instituciones federales al software libre en los próximos años. La fecha clave para que se produzca este cambio, que contempla la instalación de Linux en los sistemas de la administración, puede ser 2015.

Un documento salido a la luz a partir de una traducción de Google Translator al inglés, contempla una serie de pasos para que la administración rusa migre sus estructuras, tanto centrales como las de las instituciones federales, al software libre. Se trata de una guía para que estos cuerpos del Estado lleven a cabo de manera precisa este cambio en sus sistemas informáticos.

La adopción de software libre por parte del gobierno ruso también incluye la instalación de software Linux. De esta manera el país da un paso adelante en la adopción de tecnologías abiertas y contribuye con el ejemplo a que otras entidades, ya sean públicas o privadas comiencen a ver las ventajas de trabajar con este modelo.

El texto recomienda al Ministerio de Comunicaciones ruso que forme lo que se califica como “un paquete base de soluciones de software libre para los problemas típicos de lso cuerpos ejecutivos federales”. Asimismo se apunta la importancia de “crear y mantener un depósito único de software libre” acorde a las necesidades de las instituciones que conforman la administración.

Una de las intenciones del gobierno ruso con este movimiento puede estar dirigida a ahorrarse los costes que supone trabajar con otro tipo de software. Microsoft será previsiblemente una de las empresas más afectadas por este cambio, ya que sus programas están implantados en buena parte de las estructuras del gigante ruso. La fecha en la que se culminará esta modificación podría situarse en torno a 2015.

Fuente: ReadWriteWeb.es

Bank of America sufre ataques DDoS por el caso WikiLeaks

El Bank of America anunció la ralentización de su servicio web a causa de un ataques DDoS por parte del grupo activista Anonymous, como represalia por haberse unido a PayPal y otras entidades dejando de lado a WikiLeaks. Al mismo tiempo, la red de Twitter sufrió una saturación a través de hashtags con el nombre de #OperationBOA.

A pesar de que las caídas fueron descritas como esporádicas y mínimas, Bank of America sufrió las consecuencias de un ataque DDoS a cargo del ya famoso grupo Anonymous. El suceso se produjo por haberse unido a compañías financieras como PayPal, Mastercard y Visa, quienes renunciaron a dar cobertura a WikiLeaks. Todas estas entidades de carácter financiero cayeron en su momento víctimas de uno de estos ataques por saturación del servidor, alguno de sus casos están dentro de las 10 caídas web más impactantes del año.

El banco norteamericano decidió la semana pasada suspender todas las transacciones monetarias relacionadas con la web de WikiLeaks. A raíz de esta decisión el grupo Anonymous ha llenado la red de mensajes a favor de la operación Bank of America y en Twitter el hashtag #OperationBOA se ha extendido por todos sitios. Como consecuencia de todo este movimiento se llevó a cabo otro ataque DDoS  en represalia por las denegación de servicios financieros a la organización de Julian Assange.

Las revelaciones de WikiLeaks, en español gracias a la traducción del gobierno de Bolivia, o más exactamente la retirada de apoyo financiero y las críticas desde las instituciones norteamericanas a la organización, han dado pie a un movimiento colectivo encauzado por el grupo Anonymous, que se ha erigido en una especie de defensor de estas filtraciones y de lo que representan.

Primero fue PayPal y después tanto Visa como Mastercard sufrieron la misma suerte. En otros lugares, como España, esta táctica de ataques DDoS se ha popularizado y se ha extendido como forma de protesta para temas más locales relacionados con el mundo de Internet, como la Ley Sinde. El nombre de Anonymous también ha sido adoptado por estos colectivos para sus reclamaciones.

Fuente: ReadWriteWeb.es

Crecen los arrestos a ‘hackers’ defensores de WikiLeaks

Uno de los temas que ha rodeado a los ataques DDoS promovidos por Anonymous en defensa de Wikileaks, ha sido la torpeza en la seguridad por parte de algunos de los involucrados.

Las autoridades estadounidenses encontraron el nombre de un diseñador llamado Alex Tapanaris insertado en un comunicado de prensa en PDF que daba a entender que el ataque estaba relacionado con el grupo de ‘hackers’ Anonymous. Unas horas después su sitio quedó inaccesible y sitios como Pastebin informaron que había sido arrestado.

Otras personas relacionadas con Anonymous han sido arrestadas en Holanda, y es posible que hayan sido identificadas porque el ‘software’ utilizado en los ataques DDoS, LOIC, incluía la información necesaria para señalarlos.

Dos adolescentes de 16 y 19 años fueron arrestados en Holanda. Al primero se le acusa de estar involucrado en la operación conocida como ‘Payback‘. El segundo, Martijn Gonlag ha sido arrestado por estar posiblemente relacionado con el ataque al sitio Web del Fiscal General de ese país.

Seguridad insuficiente

Aunque esta situación ha dejado claro que los ‘hackers’ no han tomado medidas de seguridad suficientes, los ataques en general han comprometido la imagen de seguridad de las instituciones atacadas. Quizás de esta manera se llame la atención de aquellas instituciones que consideran que sus mecanismos de seguridad están preparados para repeler cualquier ataque, como los bancos.

El caso Wikileaks ha motivado una serie de ataques de denegación de servicio, pero sobre todo les ha dado visibilidad mediática, ya que este tipo de acciones no son nuevas. Los grupos como Anonymous han atacado a las organizaciones que consideran que agreden de alguna forma la libertad en el uso de Internet.

Fuente: Elmundo.es

El FBI pirateó software libre para espiar redes virtuales

El sistema operativo OpenBSD sufrió el pirateo del FBI, que colocó puertas traseras o backdoors en la plataforma de software libre. Un desarrollador, Gregory Perry, que trabajó en el proyecto, ha revelado estas informaciones tras decir que su acuerdo de confidencialidad con la agencia federal americana ya había expirado, afirmando que el propósito del organismo era espiar redes virtuales.

Es sobradamente conocida la afición del FBI por colarse en los salones ajenos. Por ello no sorprenden, aunque tampoco dejan de impactar, las declaraciones de Gregory Perry, un antiguo desarrollador que trabajó para la plataforma de software libre OpenBSD. Según él, la agencia federal de investigación introdujo backdoors o puertas traseras en la estructura abierta de la plataforma, todo ello con el objetivo de espiar VPN (virtual private network, redes virtuales privadas).

En un email al jefe de proyecto de OpenBSD, Theo de Raadt, el desarrollador escribe: “Quería mantenerte al tanto de que el FBI implementó varias puertas traseras en el OCF”, señala, añadiendo que la intención de los agentes federales era la de “monitorizar el sistema de encriptación de la VPN implementada por la EOUSA (Executive Office for United States Attorneys)”.

El acuerdo de confidencialidad de Perry con el FBI ha expirado, según él, y por ello ahora se ha decidido a hablar. El desarrollador cree que estas backdoors que el FBI introducía eran probablemente la razón por la que el organismo apostaba por el uso del sistema operativo OpenBSD para redes virtuales privadas.

Theo De Raadt ha respondido al email diciendo que existe “la presunción de que algunos antiguos desarrolladores (y la compañía para la que trabajaban) aceptaron dinero del gobierno de los Estados Unidos para colocar puertas traseras en nuestra estructura de datos de red, en concreto en la del conjunto de protocolos de seguridad (IPsec).

De Raadt apunta que esto ocurrió alrededor de los años 2000 y 2001. Las implicaciones de la introducción de estas backdoors en los protocolos IPsec, aparte de amenazar la privacidad, pueden alcanzar la cuestión de la seguridad. Sin embargo, De Raadt escribe: “En diez años el código IPsec ha pasado por muchos cambios y modificaciones, por lo que no está claro cuál es el verdadero impacto de estas acusaciones”.

Fuente: http://www.readwriteweb.es

Los hackers toman la bandera de Wikileaks y piratean Visa y Mastercard

ELMUNDO.es | Efe | Washington

 

La primera guerra de la era de la información, es decir, ataques y contraataques múltiples a favoren contra de WikiLeaks a través de Internet, se ha puesto en marcha mediante un ejército de ciberpiratas voluntarios. Este miércoles, han conseguido bloquear para de los sistemas informáticos de dos ‘enemigos’ de la web, Visa y Mastercard, después de que ambos bloqueasen los pagos al site creado por Julian Assange.

La ‘Operación vengar a Assange’ (‘Operation Avenge Assange’) -organizada por Anonymus a raíz del cerco aplicado a Wikileaks y su creador tras la filtración de miles de cables diplomáticos– consiguió a última hora de la mañana derribar parte de los sistemas informáticos de Mastercard, prueba del poder de la movilización espontánea a través de Internet.

En el canal de IRC (Internet Relay Chat) desde el que se ha dirigido el ataque contra Mastercard, el moderador ha establecido como título “Operación Payback. Objetivo: http://www.mastercard.com. Hay algunas cosas que WikiLeaks no puede hacer. Para lo demás está la Operación Payback“.

A mediodía, los operadores del canal informaban de que más de 1.800 bots estaban inundando con ataques distribuidos de denegación de servicio (DDOS) a http://www.mastercard.com. Y la empresa reconocía dificultades en algunos de sus servicios.

‘La guerra ha empezado’

Mientras, otros usuarios del canal informaban del progreso del ataque con mensajes sobre el estado de las operaciones de Mastercard en países tan distantes como Suecia, Sri Lanka o México o sobre la evolución de las acciones de la compañía de tarjetas de crédito en la Bolsa de Nueva York.

“La primera guerra de la información ha empezado. Envía por Twitter y coloca esto en cualquier lugar”, proclamaba uno de los ciberpiratas.

Otros solicitaban que el grupo dirigiese sus ataques contra PayPal, VISA e incluso la organización Fox News.

A través de su cuenta de Twitter, los responsables de del grupo Anonymous anunciaron a última hora del día que el nuevo objetivo a atacar era Visa. “Objetivo: http://www.visa.com. Disparar, disparar, disparar” a la vez que proporcionaban los datos necesarios para consumar los ataques.

A las 22 horas, llegó el ataque a Visa. “http://isitup.org/www.visa.com IT’S DOWN! KEEP FIRING!!!” (“Se ha caído, sigue disparando”), anunciaba la Operación Payback a las 22 horas en su Twitter. Efectivamente, al intentar acceder a la página de Visa aparecía un aviso de error.

 

Ataque a PayPal

Según el blog de la empresa de seguridad de Internet Panda, el grupo ya había atacado PayPal poco después de que el sistema de pago por Internet anunciase la cancelación del servicio a WikiLeaks aunque el ataque se limitó a un blog de la empresa.

Tras el ataque, Paypal ha entregado a Wikileaks el dinero de las donaciones que le había retenido. Según Paypal, su decisión se ha basado únicamente en la deontología profesional amparada bajo su código de conducta.

Para Paypal las filtraciones de Wikileaks, al estar relacionadas con documentos secretos del departamento de Estado de EEUU, entiende que se han obtenido de forma ilegal, lo que no es compatible con la política de la empresa. Para Paypal Wikileaks ha violado las leyes estadounidenses y eso es lo que le ha llevado retener momentáneamente los fondos, según ha explicado.

Panda señaló que el ataque DDOS contra ThePayPalblog.com durante 8 horas causó que el blog sufriese 75 interrupciones de servicio.

‘Anonymous’ también ha conseguido afectar gravemente el funcionamiento de PostFinance, el banco suizo que también bloqueó su cuenta a WikiLeaks, y la firma de abogados suecos que representa a las dos mujeres que han acusado a Assange de abusos sexuales.

El grupo que ha organizado el ataque es un colectivo de ciberpiratas que se llama ‘Anonymous’ y que se reúne habitualmente a través de la página web 4chan.org, un simple sitio de internet que es utilizado por sus usuarios para colgar mensajes, fotografías o simplemente discutir de política.

Aunque no estamos afiliados con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y atacamos censura” añadió el grupo antes de terminar “no podemos permitir que esto pase”.

“Por eso vamos a utilizar nuestros recursos para aumentar la concienciación, atacar aquellos contra y apoyar aquellos que están ayudando a conducir nuestro mundo a la libertad y democracia”, finalizó el mensaje.

Las acciones de ‘Anonymous’

Este no es el primer ataque lanzado por ‘Anonymous’. Se considera que el grupo ha facilitado la identificación y arresto de varios pederastas, pero quizás una de sus acciones más conocidas fue el llamado ‘Proyecto Chanology’ iniciado en 2008 para protestar contra la Iglesia de la Cienciología.

A raíz de esa protesta, que incluyó ataques de denegación de servicio (DDOS) como los que está sufriendo ahora Mastercard, el grupo adoptó la estética del cómic ‘V for Vendetta’, en el que miles de ciudadanos utilizan una máscara idéntica para evitar ser identificados por las autoridades.

El año pasado, ‘Anonymous’ también se unió a las protestas contra las elecciones iraníes. Este grupo es el mismo que bloqueó las páginas de la SGAE y el Ministerio de Cultura el pasado mes de octubre.

En sus protestas, ‘Anonymous’ ha calificado sus ataques como ‘Operation Payback’ (Operación Venganza) pero desde que WikiLeaks empezó a publicar los cables de la diplomacia estadounidense y la página de internet empezó a sufrir el acoso de empresas y gobiernos, ‘Anonymous’ decidió lanzar la ‘Operación Vengar a Assange’.

“WikiLeaks está apagada por ataques distribuidos de denegación de servicio (DDOS). Hay razones para creer que los EEUU están detrás debido a la naturaleza de la filtración del domingo 28 de noviembre”, señaló el grupo en su página web.

Fuente: http://www.elmundo.es