viernes, 30 de octubre de 2015

Mayor ataque Anonimous



Anonymous desencadenó el 19.01.2012, en respuesta al cierre de Megaupload, un hackeo masivo contra diversas webs gubernamentales y de la industria discográfica norteamericana. Con más de 27.000 ordenadores implicados y cerca de 10.000 personas tras ellos, se trata del mayor ataque informático que se recuerda, por encima incluso del registrado tras la clausura de WikiLeaks (web pública de información rápida y en ocasiones filtrada).
El método empleado ha sido el DdoS, o ataque de denegación de servicio, que consiste en saturar las páginas webs con demasiadas visitas simultáneas. Los sitios del Departamento de Justicia, de la Oficina federal de Copyright o la Jefatura de Policía de Utah han permanecido fuera de servicio durante gran parte de aquella noche sin que sus responsables pudieran hacer nada por evitarlo. Ni siquiera la página del FBI, al que se le suponen unas excepcionales medidas de seguridad, ha sido capaz de resistir el ataque.


Los damnificados han sido las principales discográficas: Sony Music, Warner, EMI, Universal o la Sociedad General de Autores y Editores (SGAE). Anonymous culpa a estas compañías del cierre, de Megaupload. Este servicio actuaba como un gran disco duro virtual donde millones de usuarios alrededor del mundo alojaban sus contenidos, tanto legales e ilegales, como podría verse en cualquier disco duro doméstico. 

Anonimous

Anonimous es una  legión de ciberactivistas que se  moviliza en la Red. Dicen luchar por la transparencia, la libertad de expresión y los derechos humanos. Son un movimiento germinal, fuertemente libertario y de contornos confusos.
Este es su lema: "Somos una legión, no perdonamos, no olvidamos, espéranos. Anonymous". Así es como cierra sus anuncios y comunicados este movimiento sin líderes y sin portavoces, con voz, pero sin cara. O más bien con máscara: la máscara del anarquista revolucionario de V de Vendetta, la novela gráfica de Alan Moore, la que inspiró la película protagonizada por Natalie Portman y Hugo Weaving en 2006.
Su ideolgía política es la siguiente: da igual que gobiernen el centro-izquierda o el centro-derecha, todos van a hacer lo mismo, todos están al servicio de los grandes bancos y las grandes empresas, todos van a seguir intentando controlar el mundo.
No todos los miembros de Anonymous son hackers, no. Los hackers son una gran minoría del colectivo. La mayoría son ciberactivistas que participan en la conversación online y, ocasionalmente, en la protesta en la calle. En torno a unos 1.000 integrantes, según la experta Gabriella Coleman, son los que ponen sus ordenadores al servicio de los ataques contra webs, los que se descargan el dispositivo que permite que su ordenador, cautivo, pueda ser parte de los llamados DDoS, ataques distribuidos de denegación de servicio.


jueves, 22 de octubre de 2015

Estratos de Internet

BITCOIN

El nivel 0: el más superficial de todos, dominando por un pequeño número de páginas que todos conocemos y que actualmente dominan el mundo internauta, tales son Google, Youtube, y similares.
Nivel 1: aquí se encuentran web un poco menos conocidas pero de fácil acceso. Son en su mayoría foros, páginas pornográficas y pequeñas páginas independientes de interés no tan común como en el nivel anterior.
Nivel 2: está compuesto por dominios webs aún menos conocidas y por los buscadores independientes tales como lo son ares y emule. El material que se puede obtener en este nivel es de moralidad dudosa y no apto para estómagos débiles. El morbo suele ser un tema recurrente. 
Nivel 4
: se podría considerar como el primer nivel de la Deep Web lo niveles anteriores eran peligrosos, pero con un proxy y un buen detector de intrusos era suficiente, pero aquí no. El cuarto nivel y lo que está por delante están plagados de hackers. En este nivel, se puede ver Snuff ( videos de asesinatos, torturas, violaciones...) y, además, se encuentra el “Mercado Negro”. Todo pagado con una moneda llamada BitCoin, famosa por ser la más cara y difícil de conseguir en el mundo. Un BitCoin tiene un valor muy fluctuable, actualmente se aproxima a los 300  US Dollar. En este nivel se encuentran paginas encriptadas de numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente destinado el dinero de esos países, leyes que piensan ser aprobadas en secreto y secretos de estado tales como expedientes sobre experimentos con humanos que datan de las ultimas 4 décadas.
Nivel 5: Aquí se exponen los secretos militares y de estado mas horrorosos de todos y donde se aprueban estos mismos y donde se controla su progreso.
El Nivel 6:  su existencia es una certeza y solo los mejores hackers logran acceder a ella y el riesgo nunca es menos que fatal. El objetivo es la Database. El Database es la sección donde toda la información de la web deja de ser solo un código binario de 1 y 0 y comienza a tener sentido. Quien logre descifrar la clave del sistema (que tiene una extensión de kilometro y medio de tipeo numérico) será capaz de manipular cualquier dato de internet desde el titulo de un foro, hasta valores de cuentas bancarias. 

Acceso a la Deep Web

Lo primero que debemos hacer es descargar una versión actualizada de Tor Browser y, a partir de aquí, instalarlo con normalidad. A continuación, abriremos el navegador web recién instalado y, en la ventana que se desplegará, pulsamos sobre “Open Settings”. Si utilizamos un cortafuegos, nos conectamos a través de Proxy o si creemos que nuestro operador limita este tipo de conexiones, pulsaremos sobre “Configure” y seguiremos el procedimiento guiado según nuestra configuración. A continuación, se abrirá el navegador web.

Ahora que estamos en Tor Browser con la configuración correcta, lo único que nos queda es entrar verdaderamente en la Deep Web. Hacerlo es sencillo, pero hasta cierto nivel, y es que en el Internet oscuro encontramos diferentes “estratos” a los que podremos entrar, o no, en función de nuestra habilidad. En cualquier caso, el primer paso en la Deep Web lo daremos accediendo a la Hidden Wiki, un sencillo directorio de páginas de la Deep Web que nos abrirá las puertas a este “universo oscuro”.

Contenido Deep Web

1.Contenido protegido por contraseña o restringido, por ejemplo, contenido pagado por bibliotecas o que sólo se puede acceder a ellos con una suscripción.
2.Algunos sitios de secuencias de comandos como Javascript.
3.Mercado negro: armas, drogas, etc.
4.Documentos confidenciales (Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc)
5.Servicios de hacking y piratería.
Videos, imagenes y documentos baneados de la web normal.
6.Contratación de sicarios, asesinos, espías...

7.Tráfico de organos, animales, personas.
8.Bastante contenido bizarro – gore ( fotos de muertos, necrophilia, pedofilia y otras aberraciones sexuales).
9.Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir comunidades grandes.

La Deeb Web


La DEEP WEB se conoce como internet profunda o internet invisible ya que es una porción descomunal de internet que es casi imposible  de rastrear como lo es el caso del Proyecto Tor (proyecto cuyo objetivo principal es el desarrollo de una red de baja latencia superpuesta sobre internet, en la que el encaminamiento de los mensajes entre los usuarios no revela su identidad, es decir, su dirección IP y que, además, mantiene la integridad y el secreto de la información que viaja por ella). Este proyecto y la Deep Web  fueron creados por medio de métodos poco convencionales, como con la utilización de muchos proxys (servidor que hace de intermediario en las peticiones de recursos que realiza un cliente A a otro servidor C), el no utilizar direcciones de internet, sino códigos, y el pseudodominio de nivel superior .onion (indica una dirección IP anónima accesible por medio de la red Tor ), el cual fue creado por la Armada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos.  
La mayor parte de la información encontrada en la internet profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y agencias gubernamentales han calificado a la internet profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella. 

viernes, 16 de octubre de 2015

Signos Illuminati



Según los expertos de esta secta, los miembros de los Illuminati están en comunión con varios dioses egipcios que veneran en extrañas reuniones iniciáticas. Su símbolo principal es una pirámide con el ojo del dios Ra en la cima (el ojo que todo lo ve). Esto intenta expresar que son los controladores de la sociedad la cual sería la base de la pirámide. Este símbolo se encuentra en el dolar estadounidense, uno de los países más poderosos del mundo, lo cual puede demostrar su gran influencia.Los opositores a la teoría explican a su vez el ojo situado en la parte superior de la pirámide se creó durante el Renacimiento, mucho antes de la creación de la sociedad secreta de los Illuminati.  Tanto la masonería como los illuminati se basan en enseñanzas de antiguas religiones paganas y de ciertos tipos de sectas gnósticas que existían en la antigüedad, es por esa razón que todas las personas en estas logias pueden encontrar gran cantidad de símbolos esotéricos que tienen su origen en el paganismo.


Otros símbolos:


Piso cuadriculado blanco y negro: representa el bien y el mal, tanto para los masones como para los illuminati, el mal es igual de necesario e importante como el bien; este símbolo aparece en todas la logias y templos masónicos. 

El búho: vigila todas las cosas desde las sombras. Es el emblema del campamento de élite The Bohemia Grove, donde Richard Nixon y Ronald Reagan llegaron a un acuerdo sobre quién sería candidato a Presidente de los Estados Unidos.