Blogia
Noticias de internet

Ciberdelito

Ataque de piratas informáticos a los smarphones en crecimiento

Durante décadas, el malware tuvo como objetivo las computadoras. Pero el foco de atención se amplía a medida que los celulares inteligentes se vuelven una parte importante en las actividades cotidianas de los usuarios

La semana pasada, investigadores de seguridad descubrieron una nueva variante de software malicioso dirigida a teléfonos inteligentes que tienen el popular sistema operativo Android, de Google. El programa no solamente registra detalles de llamadas telefónicas, sino que las graba.

El anuncio se produce un mes después de que investigadores descubrieron un problema de seguridad en los iPhone que hizo que el gobierno alemán advirtiese a Apple sobre la urgencia de la amenaza.

Expertos de seguridad dicen que los ataques a los smartphones están creciendo rápidamente, y los autores se están volviendo más astutos en el desarrollo de nuevas técnicas.

"Estamos en la etapa experimental del software malicioso, en la que los malhechores están desarrollando sus modelos operativos", dijo Kevin Mahaffey, co-fundador de Lookout, un fabricante de software de seguridad de teléfonos.

Los piratas infectaron computadoras con software malicioso, conocido como malware, durante décadas. Ahora están dedicándose más a los teléfonos inteligentes, a medida que esos aparatos se vuelven parte esencial en la vida diaria de muchos.

Aproximadamente 38% de los norteamericanos adultos poseen ahora un iPhone, un Blackberry u otros teléfonos con el sistema operativo Android, Windows o WebOS, de acuerdo con datos de Nielsen.

Ese es un incremento considerable respecto al 6% que tenían teléfonos de ese tipo en 2007, cuando fue lanzado el iPhone y desató profundos cambios en el sector. La utilidad de esos teléfonos, que permite a las personas organizar sus vidas digitales en un solo aparato, es también un atractivo para los criminales.

Los teléfonos inteligentes se volvieron billeteras, buzones electrónicos, álbumes fotográficos y libretas de contactos. Y como los usuarios reciben directamente en ellos las cuentas por servicios comprados con los teléfonos, abren nuevas posibilidades para ataques financieros.

Los programas maliciosos hacen que un teléfono acumule cargos por servicios no deseados, graban llamadas, interceptan mensajes de texto e incluso acumulan mensajes electrónicos, fotos y otra información privada en servidores de los criminales.

Las evidencias de esa invasión están comenzando a emerger.

Lookout dice que ahora detecta miles de intentos de infecciones cada día en smartphones que tienen software de seguridad. En enero, había apenas unos pocos centenares de detecciones al día.

La cifra está creciendo casi el doble cada pocos meses. Hasta un millón de personas fueron afectadas por malware en sus teléfonos en la primera mitad de 2011.

Google sacó unas 100 aplicaciones maliciosas de su tienda de software Android Market. Una aplicación particularmente dañina fue descargada más de 260.000 veces antes de que la compañía la retirara. Android es el sistema operativo más popular del mundo, con más de 135 millones de usuarios.

"Los malhechores van a donde está el dinero", dijo Charlie Miller, principal consultor de la firma de seguridad Accuvant, y destacado pirata de teléfonos celulares.

"Mientras más personas usen sus teléfonos y almacenen información allí, y las computadoras personales sean menos relevantes, los malhechores van a seguir esa ruta. Ellos saben cuándo tiene sentido cambiar", finalizó.

 
 

70 sitios de agencias policiales de los EEUU atacados por Anonymous

Anonymous se adjudicó el ataque a 70 sitios de agencias policiales

El grupo alegó en un comunicado que tuvo acceso a una "masiva cantidad de información confidencial", incluyendo correos electrónicos, números de tarjetas de crédito y otros datos, de unas 70 páginas web de agencias policiales en el centro y sur de los EEUU.

“Nosotros no negamos ni confirmamos los informes sobre el grupo Anonymous, y sólo puedo decir que siempre compartimos información con las autoridades policiales sobre cualquier amenaza que pueda surgir, ya sea de terroristas o piratas informáticos", dijo a EFE una fuente de la Oficina Federal de Investigaciones (FBI), que pidió el anonimato.

Pero un boletín del Departamento de Seguridad Nacional (DHS) indica que ya desde el pasado 19 de julio, el Departamento había advertido a las autoridades policiales de que Anonymous y grupos asociados continúan "con éxito" sus "hazañas rudimentarias para atacar a organizaciones públicas y privadas".

El documento de seis páginas, elaborado por el Centro para la Ciberseguridad Nacional e Integración de Comunicaciones (NCCIC), recomendó entonces que, ante la astucia de los piratas informáticos, las autoridades debían "ajustar" su vigilancia de los recursos "internos y externos" en busca de indicios de un ataque a las redes de telecomunicaciones. NCCIC recomendó poner en marcha "procesos" para compartir información sobre posibles ciberataques, cómo prevenirlos o contrarrestarlos.

En esa ocasión, el boletín de NCCI dijo que los miembros de Anonymous y grupos asociados como LulzSec, siguen "hostigando a entidades de los sectores público y privado mediante hazañas, tácticas, técnicas y procedimientos rudimentarios normalmente atribuidos a piratas informáticos con menos habilidades".

Anonymous argumenta que tiene "una manifiesta agenda política" y ha justificado sus acciones en parte a una "represalia por lo que percibe como injusticias sociales y asuntos de libertad de expresión", señaló.

En cambio, "grupos asociados como LulzSec han lanzado ataques enteramente por diversión o, para usar la jerga del grupo, por los lulz", indicó el boletín.

Según el documento, Anonymous no tiene un liderazgo centralizado, "lo que ha supuesto un obstáculo significativo para las entidades gubernamentales y policiales que intentan frenar sus acciones".

Por ello, el NCCIC predijo con "alto nivel de confianza" que Anonymous y grupos vinculados "continuarán explotando, por el futuro previsible, los servidores, páginas web, redes de computación y otros medios de información digital públicos" que tengan vulnerabilidad.

Hasta el pasado 19 de julio, cuando divulgó ese documento interno a las entidades policiales en los EEUU, el NCCIC consideró que Anonymous, que surgió en 2003, "no ha demostrado ninguna capacidad para infligir daños a infraestructuras clave, y en vez ha optado por hostigar y avergonzar a sus blancos".

Sin embargo, el análisis consideró que los ataques de LulzSec han logrado la divulgación de "documentos sensibles" y datos personales, y advirtió de que estos ataques "tienen el potencial de causar graves daños, en particular al personal de gobiernos locales, estatales y federal".

El documento "no toma en cuenta la posibilidad de que un actor en un nivel mayor esté proveyendo a Anonymous, LulzSec o un grupo similar, capacidades más avanzadas", dijo NCCIC, que ofreció una cronología y resumen de las tácticas que utiliza Anonymous para lanzar sus ataques cibernéticos.

Consultado sobre el documento, un funcionario del Departamento de Seguridad Nacional (DHS), que también pidió el anonimato, dijo que ese boletín "es un ejemplo de la colaboración y comunicación abierta" que mantienen con sus socios en los sectores público y privado.

En sus declaraciones de este fin de semana, Anonymous indicó que con la infiltración en las páginas web de las entidades policiales buscaba desacreditar e incriminar a agentes policiales en todo los EEUU, para demostrar "su naturaleza corrupta", con el fin de "interrumpir y sabotear su capacidad para comunicarse y aterrorizar a comunidades".

Además, el grupo activista anunció recientemente que había mejorado su sistema de ataque. Su herramienta actual de ataques de denegación de servicio, que consiste en efectuar infinidad de peticiones de información a un servidor hasta que se colapsa, deja un rastro identificable por las fuerzas de seguridad.

Un joven británico de 18 años, supuesto líder del grupo de piratas informáticos LulzSec, pudo almacenar datos de 75.000 personas en las 16 computadoras que tenía en su casa, según se reveló hoy durante su comparecencia en un tribunal de Londres.

Jake Davis, que fue detenido en las islas escocesas Shetland el 27 de julio, compareció hoy en el Tribunal de Westminster tras ser acusado de cinco delitos, como atacar a la página web de la Agencia Británica contra el Crimen Organizado (SOCA en sus siglas en inglés) y la del Servicio Nacional de Salud.

Davis utilizaba como mote "Topiary" en la red y se identificaba como portavoz de LulzSec, un grupo de ciberpiratas que ha reivindicado ataques contra el Senado de Estados Unidos, la empresa japonesa Sony, la CIA norteamericana y el diario sensacionalista británico "The Sun".

El supuesto "hacker" se presentó en el juzgado en vaqueros, camiseta, gafas de sol y con un libro en la mano, "Radicales libres: la secreta anarquía de la ciencia" de Michael Brooks, que explora el carácter libertario de los grandes científicos.

Davis quedó en libertad bajo fianza con la prohibición de acceder a Internet y con el compromiso de alojarse en casa de su madre en Lincolnshire (norte de Inglaterra), de la que no podrá salir desde las 10 de la noche hasta las siete de la mañana.

La detención de "Topiary" la llevaron a cabo agentes británicos especializados en delitos cibernéticos dentro de una investigación internacional que incluyó redadas en Estados Unidos, Italia, España, Países Bajos y Turquía.

Especialistas rusos descubrieron un virus informático

La compañía rusa Kaspersky Lab (Laboratorio de Kasperski) especializada en la elaboración de sistemas antivirus y de software de protección contra ataques cibernéticos, descubrió un programa que es el "arma más sofisticada de las utilizadas por el criminal cibernético hoy en día". La nueva versión de este virus, denominado TDL-4 (o TDSS para los especialistas rusos) es uno de los más difíciles para su análisis y eliminación.

La infección se transmite a tavés de los sitios web que ofrecen pornografía o contenidos piratas o conceden el servicio de almacenamineto de archivos. Según los especialistas del laboratorio, la nueva versión del virus TDL elimina del ordenador del usuario más de 20 virus potenetes, incluidos Gbot, ZeuS y Optima, y a su vez instala cerca de 30 programas adicionales, incluidos antivirus falsos y sistemas de generación de tráfico y de envío de correo basura.

El virus ‘inteligente’ también tiene fragmentos del código Stuxnet, el gusano que en julio del año pasado infectó los ordenadores de la planta nuclear de Busher, en Irán. La cuarta versión del TDL asimismo puede utilizar servidores proxy para el acceso anónimo a Internet.

Durante el primer trimestre del año en curso, el TDL-4 ya infectó a más de 4,5 millones de ordenadores en todo el mundo, el 28% de los cuales se encuentran en EE. UU. La botnet está controlada a través de la red pública de intercambio de archivos Kad, lo que puede garantizar el control de los ordenadores infectados por los ciberdelincuentes incluso si las autoridades bloquean todos los centros de mando de la propia botnet.

Los desarrolladores del TDL-4 no se ocupan de la ampliación de la botnet, sino que facultan a terceros para que contagien los ordenadores. Por 1.000 instalaciones del software nocivo, los socios reciben de 20 a 200 dólares, indican los especialistas rusos. Basándose en las tarifas mencionadas, se puede calcular que los ciberdelincuentes gastaron cerca de 250.000 dólares en la creación de la botnet. Los expertos del Laboratorio Kasperski opinan que los ciberpiratas seguirán desarrollando el virus.

Por lo visto, la red de ordenadores infectados por el TDL-4 es una de las mayores que funcionan actualmente. Para comparar­, la botnet Rustock, que fue bloqueada en marzo del año en curso, contaba con más de 800.000 ordenadores contagiados y se consideró como uno de los mayores generadores de correo basura. Su suspensión disminuyó el volumen del spam mundial en un tercio, pero por un muy corto periodo de tiempo.

Piratas y hackers, protagonistas de delitos informáticos en los últimos meses

En los últimos meses infectaron computadoras, alteraron sitios web y saquearon redes, anotado como uno de los peores registrados hasta ahora.

Un informe de Panda Security dice: "El número de ataques sufridos por empresas y grandes organizaciones ha disparado señales de alarma porque sistemas y compañías que hasta ahora se consideraban a prueba de hackers han sido víctimas de delitos informáticos".

Entre las víctimas de la piratería informática están el Fondo Monetario Internacional, el Departamento de Defensa de los EEUU, o las empresas Sony, Sega y Citigroup, todos por distintos motivos.

El pasado trimestre también dejó en evidencia líneas borrosas entre el activismo en línea, o hacktivismo, y los ataques cibernéticos.

"Parece que la única manera que el grupo Anonymous tiene de protestar es cometiendo actos ilegales", señaló el informe.

El grupo de piratas informáticos Lulz Secutiry o LulzSec simplemente actuó con la misión declarada de divertirse a costa de los demás, añadió.

"Si uno toma los miembros más irresponsables y descerebrados de Anonymous y los pone todos juntos, serían considerados caballeros refinados en comparación con los de LulzSec", concluyó el informe.

LulzSec dijo el 26 de junio haber realizado ataques en internet a empresas de videojuegos, a la policía y hasta a la página web de la CIA.

"Durante los últimos 50 días hemos estado perturbando y exponiendo a las corporaciones, los gobiernos, a menudo a la población en general (...) sólo porque pudimos", anunció el grupo.

"Es hora de decir bon voyage", concluyó el mensaje en línea. "Ahora tenemos que irnos". Si bien queda por ver si los miembros del grupo verdaderamente dejarán de generar perturbaciones en la red, es poco probable que la policía abandone sus esfuerzos para localizarlos.

En los días previos a su mensaje de despedida, el grupo divulgó cientos de documentos del Departamento de Seguridad Pública de Arizona.

Los documentos incluyen información sobre cárteles de la droga, pandillas, informantes, operaciones de la patrulla fronteriza y los nombres y direcciones de los miembros de la patrulla de caminos de Arizona.

Apple es atacada por Hackers

La campaña de pirateo Antisec lanzó un ambicioso ataque a una de las web mejor protegidas del mundo tecnológico, la de Apple, y asegura haber robado 26 nombres de usuario y contraseñas

Los piratas anunciaron el ataque en su página web, donde publicaron un enlace a un supuesto servidor de encuestas en línea de Apple, junto con los datos de 26 usuarios encargados de administrarla, dice Wall Street Journal.

No obstante, la veracidad de esos datos no ha sido certificada, y Apple, que lleva ocho años sin sufrir un ataque informático exitoso, se ha negado por el momento a hacer comentarios al respecto.

La campaña Antisec es un plan lanzado por piratas del famoso grupo Anonymous y del ahora desaparecido Lulz Security para atacar a gobiernos y grandes corporaciones en defensa de "la libertad y el progreso", según anunciaron al inaugurar el proyecto.

En su cuenta de twitter, @AnonymousIRC, el grupo publicó un enlace al servidor "pastebin" con la lista de usuarios y contraseñas, aunque precisó que se trataba de un ataque "poco serio" y que el gigante informático no es su principal enemigo.

"Apple podría ser un objetivo. Pero no se preocupen, estamos ocupados con otras cosas", indica el trino.

La campaña ha atacado en los últimos dos meses a otras empresas, como la tecnológica Sony y la de telecomunicaciones AT&T, así como a agencias federales, entre ellas el Senado estadounidense, la Central de Inteligencia Americana (CIA) y el Departamento de Seguridad Pública de Arizona, entre otros.

Esa serie de ataques llevó a la disolución del grupo Lulz Security, una vez identificados los responsables.

El grupo de piratas aseguró también hoy en twitter que está "preparando un bonito regalo para el cumpleaños de los EEUU" -cuando se celebra el día de la Independencia-, aunque subrayó que no puede prometer nada porque se encuentra en plena fase de "control de calidad".

Sin embargo, más temprano, la cadena Fox News admitió que su cuenta de twitter sufrió un pirateo y que los saboteadores publicaron que el presidente de los EEUU, Barack Obama, había sido víctima de un atentado , por lo que había fallecido al recibir dos impactos de bala, uno en la región pélvica y otra en el cuello.

"URGENTE: El presidente @BarackObama ha sido asesinado, dos heridas de bala han sido demasiado para él. Es un triste día 4 para América", rezaba el último de los seis trinos publicados por los piratas, quienes, al parecer, aún permanecen en la cuenta de la cadena, @foxnewspolitics.

A través de la etiqueta "ObamaDead" y de mensajes como "encontraremos al asesino", los piratas instaron a los más de 35.000 seguidores de la cuenta especializada en política de Fox a difundir los mensajes, algo que hicieron varias decenas de usuarios.

Los piratas llegaron incluso a desear "la mejor de las suertes" al actual vicepresidente, Joe Biden, "como nuevo presidente de los EEUU".

Hackers revelan fallas de seguridad en dispositivos de Apple

Hakers revelaron un error en el iOS, el sistema operativo que llevan los iPhone, iPad y los iPod Touch, que permitiría a cibercriminales tomar el control de los mencionados equipos. El problema: los archivos PDF

La falla de seguridad en el sistema operativo iOS de Apple se hizo pública cuando el sitio jailbreakme dio a conocer un código que los clientes de Apple pueden utilizar para modificar el sistema.

Los aparatos de Apple sólo pueden descargar y ejecutar aplicaciones aprobadas por la empresa y el teléfono iPhone sólo puede utilizar las redes de compañías aprobadas por la firma, por lo que algunos clientes deciden recurrir a un jailbreak para evadir esas limitaciones.

Expertos en seguridad advirtieron que cibercriminales podrían descargar ese código, aplicar ingeniería inversa para identificar una brecha en la seguridad del iOS y elaborar un software malicioso en pocos días.

"Si eres un atacante malicioso, es posible hacerlo", dijo Patrik Runald, investigador de alto rango de la firma de seguridad en internet Websense.

Apple aún debe lanzar una actualización del sistema operativo que proteja a sus clientes de programas maliciosos que exploten la falla.

La portavoz de Apple Trudy Muller dijo que la empresa está al tanto del problema.

"Estamos desarrollando una corrección que estará disponible para los clientes en una próxima actualización de software", declaró Muller.

Apple se ha opuesto claramente al proceso de jailbreak, que al ser utilizado anula la garantía de sus aparatos.

Cualquier falla de seguridad en el software iOS -que opera el teléfono iPhone, la tableta iPad y el reproductor de música y video iPod Touch de Apple- tiene el potencial de afectar a millones de aparatos que están en el centro del negocio de la empresa.

Los piratas informáticos pueden explotar la vulnerabilidad del iOS al crear un documento PDF malicioso. Eso infectaría a los aparatos de Apple cuando el usuario intente abrir el documento, según Runald.

Una vez que el aparato esté infectado, los piratas informáticos podrían "hacer cualquier cosa que quieran", declaró Runald. Eso incluye robar claves secretas, documentos y correos electrónicos.

El asesinato de Bin Laden hecho videojuego

La residencia paquistaní de Abbottabad, en la que un comando estadounidense halló y abatió hace diez días al líder de Al Qaeda, Osama Bin Laden, ya forma parte de un videojuego.

Los jugadores de "Counter-Strike", un videojuego de combate, pueden descargar un escenario bautizado fy_abbottabad -en referencia a la ciudad donde vivía Bin Laden en Pakistán- para usarlo como campo de batalla virtual.

El software no permite sin embargo tener acceso al interior de la residencia en donde vivía el jefe de Al Qaida. Los jugadores solo pueden pelear a los costados de la casa en su intento por abatir a Bin Laden

En "Counter-Strike", que se juega en línea, los jugadores pueden elegir ser terroristas o miembros de las fuerzas antiterroristas.

Los discos duros encontrados en el refugio de Osama bin Laden

Es sabido que uno de los errores que delató a Osama bin Laden fue la ausencia de tecnología en su mansión. 

Este detalle fue clave para que aumentara la curiosidad de los agentes de la CIA sobre la “mansión” que investigaban al norte Islamabad, el hecho de que no tuviera contrato de televisión ni conexión a internet hacían muy sospechosa esta lujosa vivienda en Abbottabad.


Pero al final resulta que el famoso terrorista no era ajeno cien por ciento a los dispositivos electrónicos, ya que sí los usaba para guardar información.

En su refugio fueron encontrados 10 discos duros, 5 computadoras y más de 100 objetos para almacenar datos, como DVDs o USBs. Todos ellos incautados durante, la ahora conocida, misión Geronimo.

¿Qué información tendrán estos estos aparatos? Mucha e impresionante, según dice el Director de la CIA, Leon Pannetta. De hecho en estos momentos está siendo analizada por cientos de personas en alguna base de Estados Unidos en Afganistán. En ella se espera encontrar más datos sobre miembros de Al-Qaeda; nombres, locaciones, planes, y demás información que faciliten su captura o asesinato.

“Sería increíble si tan solo el 10% sirve para llevar a cabo alguna acción” dijo un oficial, refiriéndose a poder seguir cazando terroristas.

Obviamente, la información que encuentren no se hará pública a corto plazo. Si realmente era Osama bin Laden al que mataron y si realmente tienen sus valiosos discos duros, estos serán uno de los tesoros más protegidos por los norteamericanos. Seguramente en un año matarán a algún otro terrorista buscado y dirán “¿Se acuerdan de los discos duros de bin Laden? ¿Sí? Pues, gracias a ellos pudimos dar con este tipo”.

Alerta: hay spam de Osama Bin Laden

A tan sólo 24 hs de que la noticia del operativo tomara carácter mundial, aparecieron los primeros envíos masivos de malware en las bandejas de entrada.

Los cibercriminales aprovecharon el furor mundial desatado en torno a la figura del líder de Al Qaeda, y hubo spam con Obama. Según alertó SPAMfighter, ya se registraron los primeros correos basura que utilizan el fallecimiento del terrorista como "gancho" para esparcir virus de distinta índole. "Desde ayer, la muerte del fundador de la red terrorista Al Qaeda, Osama Bin Laden, está ocupando portadas y espacios de todos los medios. Pero este suceso no queda aquí ya que la noticia ha trascendido a internet y ya han empezado a aparecer en las bandejas de entrada de todo el mundo los primeros correos spam relacionados con su muerte", puede leerse en un comunicado publicado en la web del servicio. La ausencia de documentos gráficos oficiales se ha convertido en un intenso reclamo para ofrecer, a cambio, malware. “Los primeros correos de spam que hemos detectado son acerca de las imágenes de la muerte de Osama”, afirma Martin Thorborg, co-fundador de SPAMfighter, en un comunicado. “Un ejemplo es ‘Osama Bin Laden is Dead – Look the photo!’. Este tipo de correo contiene un link que te dirige a una web con spyware y malware”. La compañía antivirus recomendó "no abrir ningún email que provenga con este tipo de asuntos", ya que en ocasiones "aparezcan como conocidos o legítimos, y superan poderosos filtros anti spam".

WikiLeaks e internet, en la lista de los candidatos a Nobel de la Paz

El sitio de filtraciones y la red de redes son algunos de los nombres que aparecen en la lista récord de 241 candidatos al premio

El Comité del Nobel noruego indicó que la lista del 2011 incluye a 53 organizaciones y supera a los 237 nominados del año pasado. Entre los candidatos más conocidos están la activista afgana de derechos Sima Samar, la Unión Europea, el ex canciller alemán Helmut Kohl, el disidente cubano Oswaldo Payá Sardiñas, el grupo ruso de derechos Memorial y su fundadora, Svetlana Gannushkina. "Mirando a largo plazo, podemos decir que el interés en el premio es fuerte y crece junto con el número de candidatos", dijo a Reuters Geir Lundestad, un miembro sin derecho a voto del comité del Nobel. Los miembros de todos los parlamentos nacionales, profesores de derecho o ciencias políticas y ganadores anteriores son algunos de los que pueden presentar a un candidato. Algunos hacen públicas sus nominaciones. WikiLeaks atrajo la atención del mundo y enfureció a varios gobiernos al publicar miles de despachos diplomáticos secretos norteamericanos. Su polémico fundador, Julian Assange, se enfrenta a una extradición de Gran Bretaña a Suecia por delitos sexuales, que él niega. Lundestad no quiso estimar cómo podrían influir las revueltas populares que barren Oriente Medio y el norte de Africa en el discreto comité de cinco miembros del Nobel. Algunos expertos han señalado que internet o medios sociales como facebook y twitter, utilizados para ayudar a organizar a la disidencia en países con gobiernos opresivos, podrían resultar premiados. Lundestad señaló que los más activos este año en presentar candidaturas han sido los miembros del Parlamento noruego y el Congreso norteamericano. Bajo el liderazgo del ex primer ministro Thorbjoern Jagland, el comité del Nobel no ha eludido las decisiones atrevidas, eligiendo primero a Barack Obama apenas meses después de que se convirtiera en presidente de los EEUU, y el año pasado al entregar el premio al disidente chino Liu Xiaobo. Jagland ha prometido que el premio Nobel de la Paz será más relevante y más cercano a los asuntos mundiales, después de una era en la que se ha premiado a un pionero de los microcréditos y una activista en defensa de los árboles. El premiado o premiados se anunciarán en octubre. El premio, establecido por el sueco Alfred Nobel, inventor de la dinamita, incluye 10 millones de coronas suecas (1,58 millones de dólares). 

WikiLeaks abrió una tienda de souvenirs

Con los problemas que ha tenido WikiLeaks para conseguir fondos después de que PayPal, MasterCard y Visa le cerraran la puerta a las donaciones para el sitio, la organización se las ingenió para crear una nueva solución: la venta de souvenirs.

Se trata de una tienda online administrada por la empresa alemana Spreadshirt AG, que vende camisetas, bolsos, paraguas, bufandas y otros artículos con logos de WikiLeaks y fotos de Julian Assange. También hay algunos adornados con citas de George Orwell, Thomas Jefferson y el mismo Assange, además de otros eslogans. Una nota al final del sitio indica que “todos los ingresos van hacia la operación de WikiLeaks”. Los precios de las poleras van desde los US$17,99 a los US$31,99. Por ahora, sólo se puede comprar desde Europa y Estados Unidos.

Extradición de Assange

La demanda de extradición presentada por Suecia contra el fundador de WikiLeaks, Julian Assange, será examinada por la justicia británica los próximos 7 y 8 de febrero, confirmó este martes el juez durante una breve audiencia celebrada en un tribunal londinense.

El juez Nicholas Evans también modificó ligeramente las condiciones de la libertad condicional para que el australiano pueda dormir en Londres durante las dos noches previas a las audiencias en las que se decidirá su extradición. "La única variación en su libertad es que en las noches del 6 y de 7 de febrero podrá usted residir en el Frontline Club de Londres", declaró. El Frontline Club es el club de periodistas fundado y dirigido por su amigo Vaughan Smith, quien también es propietario de la mansión situada en el campo a unos 200 kilómetros de Londres donde Assange reside desde que el juez le concedió la libertad bajo fianza el pasado 16 de diciembre, Assange, de 39 años, niega las acusaciones de supuestos delitos sexuales contra dos mujeres por las que Suecia pide su extradición, y alega que se trata de una maquinación política tras la difusión en WikiLeaks y varios diarios de prestigio mundial de cientos de cables confidenciales del departamento de Estado norteamericano y miles de documentos secretos sobre las guerras de Irak y de Afganistán.

Los EEUU quieren una identificación única para usuarios de internet

La intención es mejorar la seguridad y privacidad online y reducir –e incluso eliminar– la necesidad de memorizar una docena de contraseñas, a través de la creación y el uso de identidades digitales. El sistema sería opcional

Las filtraciones de WikiLeaks hicieron que los EEUU crearan una división del Ejército especializada en la web y que se tomara conciencia acerca de los alcances de la red. La nueva estrategia va un poco más allá y consiste en crear un sistema de identificaciones de usuarios de internet, denominado “Estrategia Nacional de identidad en el ciberespacio”. El plan sería puesto en marcha en pocos meses y tiene como objetivo, según el coordinador de seguridad cibernética americano, Howard Schmidt, garantizar la privacidad de los usuarios y crear un correcto "ecosistema de identidad en internet". "No estamos hablando de una tarjeta de identificación. Tampoco es un sistema controlado por el Gobierno. Lo que queremos es mejorar la seguridad y privacidad online y reducir e incluso eliminar la necesidad de memorizar una docena de contraseñas, a través de la creación y el uso de identidades digitales de mayor confianza", explicó el secretario de comercio americano, Gary Locke, en declaraciones a la CBS. El departamento de comercio creará una oficina que se encargará del desarrollo y el control del proyecto. En la práctica, significará que el usuario se identificará cuando se conecte a internet. Ante la posible reacción de los defensores de las libertades y privacidad, Schmidt dijo que los ciudadanos "no tienen que obtener una credencial si no quieren".

FACUA-Consumidores en Acción aconseja a los usuarios con direcciones de correo electrónico de Hotmail, Msn y Live, de Microsoft, que modifiquen sus contraseñas como medida de precaución ante la publicación de miles de ellas en una página web.

En un comunicado, la asociación aconseja realizar también el cambio en todas las direcciones de correo, redes sociales, blogs y cualquier web donde se utilicen las mismas claves que en las cuentas de email pertenecientes a Microsoft. FACUA espera la máxima transparencia por parte de Microsoft, que debe aclarar si los datos han sido publicados como consecuencia de un hackeo de sus sistemas o de ataques de phishing, esto es, el envío de correos y la creación de sitios web que simulan pertenecer a determinadas empresas para recabar datos privados de los usuarios. Microsoft ha confirmado al canal de noticias online de la BBC que ha abierto una investigación después de que el 1 de octubre un anónimo publicase los datos de más de 10.000 direcciones de correo en pastebin.com, una web que utilizan desarrolladores para intercambiar códigos, según Facua.

Los juegos más pirateados del año

El éxito de Call of Duty: Black Ops en las tiendas también se repitió en los distintos sistemas de BitTorrent: 4, 27 millones de descargas en su versión para PC

Activision y Treyarch disfrutan del éxito de ventas del título, del cual se comercializaron 5,6 millones de unidades en 24 horas. Esa cifra equivalió a ventas por u$s360 millones alrededor del mundo. Black Ops salió a la venta el 9 de noviembre en los EEUU, Canadá y Gran Bretaña y desde esa fecha hasta el 26 de diciembre fue descargado de internet 4,27 millones de veces. Esa cifra le sirvió para alcanzar el número uno en el ránking de juegos más pirateados del año para PC, de acuerdo al sitio TorrentFreak. Lejos quedaron el Battlefield: Bad Company 2, con 3,96 millones desde marzo, cuando fue lanzado; Mafia 2 (3,55 millones/agosto); Mass Effect 2 (3,24 millones/enero); y Starcraft II, que cierra el top five de juegos más pirateados para PC con 3,12 millones de descargas desde julio, fecha en que fue presentado. El ranking de TorrentFreak se basa en los distintos sitios de BitTorrent disponibles. El mismo sitio dio a conocer la semana pasada la lista de las películas más pirateadas del año, la cual fue encabezada por Avatar. El resto de las plataformas Wii 1 Super Mario Galaxy 2: 1,47 millones desde mayo 2 Wii Party: 1,22 millones desde octubre 3 Donkey Kong Country Returns: 920 mil desde noviembre 4 Kirbys Epic Yarn: 880 mil desde octubre 5 Red Steel 2: 850 mil desde marzo Xbox 360 1 Dante’s Inferno: 1,28 millones desde febrero 2 Alan Wake: 1,14 millones desde mayo 3 Red Dead Redemption: 1,060 millones desde mayo 4 Halo Reach: 990 mil desde septiembre 5 Call of Duty: Black Ops: 930 mil.

Hacker que desarrolló primer virus para iPhone consiguió trabajo.

Mogeneration, una empresa australiana que desarrolla software, contrató a Ashley Towns. El virus “infectaba” a los móviles con la foto de Rick Astley y luego les permitía a los usuarios desactivarlo.

Towns dijo que con su acción pretendía “despertar a la gente” ante las amenazas que podían infectar los iPhone desbloqueados por los usuarios, sorteando los controles de seguridad de Apple. En Mogeneration, el hacker de 21 años se dedicará a desarrollar aplicaciones para el celular de Apple. Desde la compañía de seguridad informática Sophos no vieron con buenos ojos el tema. En declaraciones a la BBC dijeron que "queda la sensación de que (Towns) fue premiado por su acción, aunque no haya dicho que está arrepentido por lo que hizo".

Potencias mundiales divulgan el plan antipiratería.

El texto fue hecho público en Europa, donde despertó quejas desde diversos sectores. No prevé cortar el acceso a la web de los infractores, pero sí compromete a las operadoras a brindar detalles de los usuarios que comparten archivos protegidos.

El texto, que se hizo público a través de la Comisión Europea (CE) después de meses de negociación a puerta cerrada, no prevé cortes ni confiscaciones de material para los usuarios de la red. Tampoco se estipula que los proveedores de acceso a internet informen a las autoridades automáticamente de los usuarios que descargan y comparten archivos protegidos, una información que tan sólo estarán obligados a dar cuando medie autorización de un juez. Algunos borradores filtrados a los medios de comunicación a principios de año reflejaban la voluntad de los gobiernos de responsabilizar más a los operadores de acceso a internet de los contenidos y obligarles a cortar el servicio a los usuarios que infrinjan repetidamente la legislación sobre derechos de autor. El propio Parlamento Europeo (PE) había mostrado sus reticencias a una posible generalización del castigo a los internautas que intercambian archivos protegidos, en una resolución aprobada el pasado 12 de marzo por 663 votos a 13. El comisario europeo de Comercio, Karel de Gucht, se ha mostrado "satisfecho de que la Unión Europea (UE) haya convencido a sus socios comerciales de hacer público el borrador", ha informado en un comunicado. Según de Gucht, "el texto aclara de lo que trata el Acuerdo Comercial Antifalsificación (ACTA, en sus siglas en inglés): de proveer a la industria y a los creadores de una mejor protección fuera de sus fronteras, esencial para las empresas y los propios ciudadanos europeos". Respecto a la lucha contra la falsificación, uno de los avances del tratado son las facilidades que pretende dar a los creadores europeos para que presenten denuncias en los Estados terceros donde se reproducen de forma fraudulenta sus obras. El ACTA se negocia desde 2008 por los países industrializados, entre ellos los Veintisiete, así como los Estados Unidos, Japón y Australia, entre otros. Su principal objetivo es la lucha común de los países industrializados contra el delito de falsificación y la piratería a gran escala que proviene principalmente de los países en vías de desarrollo.

Las potencias negocian un pacto mundial en contra de la piratería.

Un grupo de naciones negocia un pacto para recortar el comercio de artículos falsos y pirateados y están por alcanzar un acuerdo. Preocupación entre los defensores de los derechos digitales.

"El acuerdo puede estar pronto concluido si otros participantes convierten en una prioridad el hacer estos progresos ahora", dijo Nefeterius McPherson, portavoz de la oficina de comercio estadounidense, en un comunicado. Los defensores de los derechos digitales temían que el Acuerdo de Comercio Anti Falsificación (ACTA, por sus siglas en inglés) propuesto permitiera a los agentes de aduanas confiscar ordenadores portátiles y dispositivos de música si contenían descargas ilegales. A otros grupos les preocupaba que pudiera restringir el comercio de los medicamentos genéricos de precio más bajo. En un comunicado conjunto, los negociadores de Estados Unidos, la Unión Europea, Japón y otros países que se habían reunido esta semana en Nueva Zelanda dijeron que esos temores estaban injustificados. "No hay propuesta que obligue a los participantes del ACTA a requerir a las autoridades fronterizas que registren el equipaje de los pasajeros o sus dispositivos electrónicos personales por infringir materiales. Además, el ACTA no abordará el tránsito a través de las fronteras de medicamentos genéricos legítimos", dijeron. Para evitar más preocupaciones, los países han acordado difundir un texto el miércoles en el que pondrán entre paréntesis las partes del acuerdo que están aún en negociación y que serán el centro de la próxima ronda de negociaciones en junio en Suiza. La imposibilidad de acceder a los textos confidenciales ha ayudado a aumentar las sospechas sobre el pacto, que empezó hace varios años. Entre los participantes en las negociaciones están Australia, Canadá, la Unión Europea, Japón, Corea del Sur, México, Marruecos, Nueva Zelanda, Singapur, Suiza y Estados Unidos.

Crece la indignación en la Cultura española por el rechazo de la ley de descargas

Luego de que el lunes el Congreso de España rechazara la implementación de la Ley Sinde, -que proponía clausurar las webs que fomenten la descarga gratuita- el ámbito de la cultura está prácticamente de luto. Opinan los artistas

Tras el rechazo del Congreso a la implementación de la Ley Sinde, las voces de la cultura española se hicieron escuchar. La ley, que propone el cierre de las webs que faciliten la descarga no autorizada de contenidos, lleva el nombre Sinde en honor a la ministra de cultura, Ángeles González Sinde, quien fue su principal impulsora. Aunque sus detractores -en principio, la mayoría de los internautas- la han lllamado la " ley de la patada al módem". El diario El País realizó un sondeo entre 22 figuras de la cultura local: cineastas, músicos y escritores, ninguno se privó de expresar su opinión acerca de la decisión de no aprobar el proyecto que apuntaba a resguardar su patrimonio creativo. El cantante Alejandro Sanz manifestó que se trata de "la dictadura de los Señores de la Red". Mientras, el cineasta Alez de la Iglesia mantuvo aguerrido, un intercambio de opiniones con varios usuarios de Eskup, la res Social del periódico. El actor Eduardo Noriega se preocupó: "no puede ser que se roben libros, música y películas de manera tan impune. Muchos coinciden en el hecho de ver a los usuarios de internet como potenciales "delincuentes". El director de cine Fernando Truebe reclama:" A mí nadie me defiende eeos robos. El filósofo Fernando Savater va un poco más lejos al decir que "algunos tendrán sus reparos a la ley, pero la mayoría lo hizo por populismo barato". Y el productor Agustín Almodóvar afirma que "lo vivido el martes en el Congreso se trata de una agresión directa que quiebra el estado de derecho". La Ley fue tratada en el marco de una ley mayor aún: La Ley de Economía Sustentable. Ahora la misma continúa en el Senado para su próximo debate.