Argentina: cayó un profesor que subía #pornografía infantil a la Web

julio 31, 2013 § 2 comentarios

El muchacho entró al cíber, pidió una cabina y comenzó a navegar en Internet. Para mayor privacidad, cada computadora está en un escritorio semicerrado con una puerta y no tiene vidrio. A los pocos minutos, la empleada del local, ubicado en pleno centro de Río Cuarto, detectó un alerta antipedofilia. Disimuladamente, la chica se acercó hacia donde estaba el joven. Era un cliente común y corriente, de unos 30 años y aspecto inofensivo. Cuando volvió a su escritorio, lo denunció a la Policía. A los pocos minutos, el sospechoso fue detenido: tenía un pendrive con material pornográfico infantil que subía a la Web.

Una vez en la comisaría y luego de que lo identificaran, se supo que el cibernauta era profesor de una academia de música en el centro de la ciudad, donde les da clases de canto y guitarra a niños y adolescentes.

Al conocerse su condición de docente, estalló el escándalo en Río Cuarto, la segunda ciudad de la provincia de Córdoba, ubicada 220 kilómetros al sur de la capital provincial.

El muchacho vive desde hace unos años en la localidad, ya que es oriundo de Villa Huidobro, un pueblito ubicado casi en el límite con La Pampa.

El fiscal Fernando Moine, al enterarse de que el sospechoso les da clases de música a nenes y adolescentes, ordenó un allanamiento en su casa y en la escuela musical.

Según versiones no confirmadas oficialmente, se supo que en la casa del detenido se secuestraron dos computadoras, mientras que otras tres máquinas fueron retiradas de la academia. Anoche estaban siendo peritadas para determinar si fueron utilizadas para almacenar imágenes de pornografía infantil, aunque trascendió que “hubo resultado positivo en una notebook que pertenece al sospechoso”.

El joven está detenido e imputado del delito de “tenencia de material pornográfico infantil con fines de comercialización”.

Hace unos diez días, el dueño del local –que está a una cuadra y media de la Unidad Regional Río Cuarto de la Policía, y a dos de la Municipalidad– había descubierto que desde una de las máquinas un cliente había visitado páginas de Internet con contenido pedófilo y de pornografía infantil. Entonces instaló un sistema de alerta inmediato y les ordenó a sus empleados que, cuando detectaran que alguien ingresaba a esos sitios, llamaran a la Policía.

Ayer a la mañana, el sospechoso declaró ante el fiscal Moine. “ Negó la acusación de comercializar pornografía infantil y adujo que las páginas que visitaba eran para consumo personal ”, según informó a Clarín una fuente de la investigación.

El docente seguirá preso. Se buscará determinar si quiso coaccionar a alguno de sus alumnos. El delito por el que se lo acusa tiene una pena que va de cuatro meses a dos años de prisión. Tras conocerse los hechos, las autoridades de la academia musical decidieron “expulsar al docente en forma definitiva”, según dijeron.

Fuente: Clarín

Anuncios

EE.UU. condena por espionaje al soldado informante de #WikiLeaks

julio 31, 2013 § Deja un comentario

No será cadena perpetua. Pero, a los 25 años, le espera una vida entre las rejas como castigo por haber hecho pública información secreta del gobierno norteamericano a través del sitio WikiLeaks .

Tres años después de haber provocado la mayor filtración de documentos secretos en la historia de Estados Unidos, el soldado Bradley Manning fue encontrado ayer inocente del mayor de los delitos que procuró endilgarle el gobierno de Barack Obama: haber ayudado al enemigo. Eso lo salvó de la cadena perpetua.

Pero sí fue declarado culpable de 19 de los 21 delitos presentados en su contra -entre ellos, los de espionaje, robo y fraude-, por lo que, según conjeturas coincidentes, le espera toda una vida tras las rejas. El veredicto final puede suponerle una pena máxima de hasta 136 años.

La sentencia fue vista como un precedente de lo que podrían esperar tanto el fundador del sitio WikiLeaks, Julian Assange, que lleva más de un año refugiado en la embajada ecuatoriana en Londres, como el ex analista de la CIA Edward Snowden, que hace más de un mes está varado en una suerte de “limbo” jurisdiccional en un aeropuerto de Moscú.

De hecho, una ola de desencanto y de miedo se instaló entre quienes veneran como “héroes” a los informantes de secretos oficiales y al sitio WikiLeaks como un paradigma de la libertad. Ellos fueron los primeros en reaccionar con indignación.

“Esto es poner las prioridades y los valores al revés”, sostuvo el sitio, consciente de que, de ahora en adelante, le costará mucho más encontrar fuentes dispuestas a suministrarle datos reservados.

No fueron los únicos. Otras entidades hablaron de un “mensaje de advertencia abierta” a eventuales informantes y de una “cacería” de quienes pretendan importunar con revelaciones al gobierno.

“Es una persecución de magnitud inédita, que no considera el interés público de la información”, sostuvo, por caso, un duro pronunciamiento emitido en París por Reporteros sin Fronteras. Los mensajes de indignación se repitieron a lo largo del día por las redes sociales.

El joven Manning no pronunció ayer palabra en el tribunal militar de Fort Meade, en Maryland, donde empezó a revelarse su destino. Pero, según testigos, tuvo una expresión de alivio y hasta de alegría cuando supo que no era condenado a cadena perpetua.

Luego, su abogado, David Coombs, salió del tribunal, ante los aplausos y gritos de “¡gracias!” de los partidarios del soldado. “Hemos ganado la batalla, ahora tenemos que ganar la guerra”, dijo Coombs. “Hoy es un buen día, pero Bradley no está a salvo en lo absoluto”, añadió.

El presidente Barack Obama compareció ayer en actos públicos, pero evitó pronunciarse sobre un veredicto calificado como histórico. Las primeras reacciones en medios cercanos al gobierno reconocieron la decisión judicial.

El juicio transcurrió bajo la mirada de una jueza con rango de coronel, Denise Lind, que reflexionó y mantuvo consultas a lo largo de tres días antes de emitir el veredicto con que finalizó un proceso de meses.

El complejo proceso a Manning es el primero en más de 150 años que, en este territorio, intenta culpar a un militar de “ayuda al enemigo” por transmitir información. Eso no ocurría desde la Guerra Civil, que ocupó cuatro años a partir de 1861.

Hubo tramos notables en la sentencia. Entre ellos, que la jueza le redujo en 112 días la condena que finalmente le quepa como compensación por el “abusivo” régimen de prisión que, por momentos, soportó el soldado en los tres años que lleva preso a la espera de que se decida su suerte.

La jueza se refirió especialmente a los casi nueve meses en los que soportó un régimen extremo de aislamiento.

El abogado Coombs, que defendió su inocencia de los cargos de espionaje, fraude informático o complicidad con el enemigo, dijo en su alegato final que Manning no era un traidor, como lo afirmaba la fiscalía, sino sólo un “joven, ingenuo y bien intencionado” impactado por lo que vio en Irak.

La fiscalía, por el contrario, lo describió como alguien “egoísta y temerario”, consciente de que al transmitir los documentos a WikiLeaks podrían ser vistos por “los enemigos” de los Estados Unidos, entre ellos la red terrorista Al-Qaeda.

Como era de esperar, Assange, el responsable del sitio de Internet, condenó el “lamentable” veredicto, al tiempo que volvió a referirse a su ex informante como a un “héroe”.

El cuestionado hacker habló desde la embajada de Ecuador en Londres, donde está refugiado desde hace más de un año, para escapar así al alcance de la justicia de Suecia, que lo busca por una causa de abuso sexual.

“Lo ocurrido con Manning crea un antecedente peligroso”, dijo Assange, en una alusión no sólo a su propia suerte, sino también a la de otros informantes que huyen del alcance judicial, entre ellos, el norteamericano Snowden.

Los familiares del soldado tuvieron reacciones diversas. Por un lado, la “decepción” por la condena, pero, dentro de ese contexto, cierto alivio por el hecho de que hubiera sido exonerado del cargo de “ayuda al enemigo”, que, en caso de haberle sido ratificado, lo hubiera condenado a cadena perpetua.

“Es alentador comprobar que la jueza haya considerado que no hubo tal intención”, dijeron familiares del soldado a través de un comunicado hecho público por el diario inglés The Guardian, uno de los que participaron en la difusión de los cables. La nota reservó expresamente la identidad de los familiares que la firmaron.

Manning se reconoció responsable de la principal filtración de datos y documentos reservados del gobierno de los Estados Unidos. No sólo hubo revelaciones sobre las guerras de Irak y de Afganistán, sino también información diplomática cuya difusión generó cortocircuitos con un centenar de gobiernos.

En lo que refiere a la Argentina, los cables secretos incluyeron intercambios en los que se hablaba de una supuesta enfermedad psiquiátrica de la presidenta Cristina Kirchner.

“Fue un momento en el que atajamos problemas todos los días y a toda hora”, evocó en su momento ante LA NACION el ex vocero del Departamento de Estado durante la gestión de Hillary Clinton, Philip Crowley.

Las revelaciones fueron difundidas por varios periódicos, entre otros, The New York Times, The Guardian, Der Spiegel, Le Monde y también el español El País.

Fuente: La Nación

Curso de seguridad ofensiva

julio 31, 2013 § Deja un comentario

W. Owen Redwood profesor de la Universidad del Estado de Florida ha publicado el material de la clase que imparte junto a Prof. Xiuwen Liu sobre seguridad ofensiva.

La clase está programada para ser impartida en 15 semanas de la siguiente forma:

  • Week 1 (Intro / Overview)
    • Lecture 1: Intro, Ethics, & Overview
    • Lecture 2: Linux Overview
  • Week 2 (Overview / Code Auditing)
    • Lecture 3: Windows Overview
    • Lecture 4: Rootkits; Code Auditing
  • Week 3 (Reverse Engineering Workshop Week)
    • Lecture 5: x86 Reverse engineering
    • Lecture 6: x86 Reverse engineering 2
  • Week 4 (Exploit Development)
    • Lecture 7: Fuzzing and Exploit Development 101
    • Lecture 8: Shellcode and Exploit Development 102
  • Week 5 (Exploit Dev / Networking)
    • Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms
    • Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer
  • Week 6 (Networking / Web Application Hacking)
    • Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP
    • Lecture 12: Web application Hacking 101
  • Week 7 (Web Application Hacking)
    • Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS
    • Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques
  • Week 8 (Web Application Hacking / Exploit dev)
    • Lecture 15: Web Application Hacking 104 & Exploit Development 104
    • Lecture 16: Midterm review & Exploit Development 105 (ROP)
  • Week 9: (Special Topics)
    • Lecture 17: The Modern History of Cyber Warfare
    • Lecture 18: Social Engineering
  • Week 10 (Metaspl0it):
    • Lecture 19: Metasploit
  • Week 11 (Post Exploitation and Forensics):
    • Lecture 20: Meterpreter and Post Exploitation
    • Lecture 21: Volatility and Incident Response:
  • Week 12 (Physical Security):
    • Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security
  • Week 13 (Malware / Student Presentations):
    • Lecture 23: Advanced Malware Techniques
  • Week 14-15 (Student Presentations)

Algunas de las sesiones no contienen vídeo según parece por problemas técnicos, pero los recursos y las diapositivas están disponibles (.torrent) a excepción de la sesión sobre malware. También puedes acceder a los trabajos o deberes asignados.

Fuente: Cyber Hades

La red oscura de Internet (V de V)

julio 31, 2013 § Deja un comentario

El presente post es continuación de La red oscura del Internet (IV de V)

Autorregulación

A pesar del anonimato, normas estrictas regulan la página de mercado negro: queda prohibido vender armas y cualquier tipo de contenido pedófilo. “Es un refugio seguro donde viene gente civilizada en paz por beneficio mutuo”, precisa el administrador de The Silk Road, quien advierte a los compradores: “Debes entender los riesgos de poseer y usar lo que compras aquí”.

No es el caso de todos los portales equivalentes a The Silk Road que florecen en la red oscura. Black Market Reloaded, su competencia directa –aunque con mucho menor asistencia– permite la venta de armas.

El 14 de octubre de 2011, integrantes del grupo Anonymous lograron apagar el portal pedófilo Lolita City y publicaron los nombres de mil 589 de sus visitantes.

Para Serralde este hecho reveló que Internet libre tiene autorregulación; es decir: sus propios integrantes lo controlan, mientras “en un sistema de control (que no sea una red oscura) no hay permiso para la autorregulación, sólo existe la regulación vertical por parte de las autoridades”.

Ni los pedófilos ni los narcotraficantes esperaron la formación de la red oscura para instalarse en Internet. Ya en 2002 el diario El Universal publicó un reportaje en el que describía transacciones de drogas en línea, aunque éstas requerían mayor logística: un punto de encuentro en la Ciudad de México, varios números de celulares y mucha incertidumbre.

Un documento que publicó la Subdirección de Política Exterior de la Cámara de Diputados en octubre de 2006, titulado Regulación jurídica del Internet, también reveló el problema: “El fraude cibernético, la piratería de software, la intrusión a sistemas de cómputo, el hackeo y la venta de armas y drogas por Internet son amenazas para la sociedad”.

El futuro augura nuevos retos para las autoridades. El profesor Lee Cronin, investigador de la Universidad de Glasgow, está llevando a cabo un software libre para permitir ensamblar medicamentos directamente en casa gracias a una tinta química compatible con las famosas “impresoras 3D”, las cuales permiten reproducir físicamente un producto. Los patrones de estructuras moleculares para que la máquina los “imprima” se descargarán por Internet. Uno puede apostar que pronto se difundirán “recetas” de drogas ilegales, como hoy se puede encontrar fórmulas para “imprimir” armas de fuego en su totalidad.

“Lo único que nos aporta Internet es catálisis, velocidad. Todo el resto lo tienes idéntico ahí afuera, al salir a la calle. No hay nada más”, resume Serralde.

Fuente: Proceso

La red oscura de Internet (IV de V)

julio 30, 2013 § Deja un comentario

El presente post es continuación de La red oscura del Internet (III de V)

Internet revolucionario

Sin embargo, la red oscura también alberga canales de chat de transmisión por Internet que usan los activistas de Anonymous, así como miembros y seguidores de WikiLeaks. Los partidarios de la Internet política y libre recurren a los foros y canales anónimos para debatir, compartir información y planear acciones.
“Las revoluciones o los cambios sociales no sucederán en Twitter. Eso es impensable. Pero en el anonimato pueden ocurrir cosas”, remarca Serralde.

El pasado 6 de junio el exintegrante de la Agencia de Seguridad Nacional estadunidense Edward Snowden dio a conocer el Programa de Revisión Instrumental para el Monitoreo de Sistemas (PRISM, por sus siglas en inglés), con el que Estados Unidos espió las telecomunicaciones a escala mundial durante “al menos siete años”, según reconoció la senadora demócrata por California Dianne Feinstein.

La revelación de PRISM puso al descubierto que los gigantes de Internet, como Facebook, Microsoft, Apple, Yahoo o Twitter, entregaron datos de sus usuarios a las agencias de inteligencia estadunidense.

Ante la indignación de muchos internautas surgieron en la red iniciativas como prism-break.org o stopwatching.us, cuyo propósito es evadir el sistema de vigilancia estadunidense, y en los que se propuso la navegación alternativa con el uso de programas libres.

La red oscura hace realidad la ideología cypherpunk, cuyos seguidores denuncian el control de las grandes corporaciones y los gobiernos sobre Internet. Ellos tienen por ideal la instauración de Internet como un espacio libre de cualquier autoridad –económica, política o moral– gracias al software libre, el anonimato y la cifrado.
En diciembre de 2010 Anonymous llevó a cabo la Operación Devolución, que consistió en atacar los portales de Mastercard y del servicio de pago en línea Paypal, tras el rechazo de estas empresas de proporcionar sus servicios a WikiLeaks, lo que redujo 95% los ingresos de la organización, según afirma ésta en su portal.

En la red oscura hay varias páginas que hospedan “versiones espejo” de WikiLeaks. Éstas resultan ser copias exactas del código de la página original, con libre acceso y disponibles para su descarga. Esto hace infructuosos los intentos de desconectar el portal de la organización, ya que muchos activistas conservan su código en sus máquinas y discos duros.

Serralde dice que los Cypherpunks luchan a favor de una red regida por el software libre, cuyo código está a la vista de todos. Según ellos el software libre es la garantía que permite fomentar una sociedad horizontal y transparente.

Para crear un software, un programador escribe líneas de texto en lenguaje informático. La computadora lee estas líneas para ejecutar el programa. El conjunto de estas líneas se llama código fuente del software. Cuando un programador termina su software, puede ocultar el código y vender el programa o puede dejar el código a disposición de todos para que otros programadores lo mejoren y lo difundan a su vez de forma libre.

Serralde deplora que los gigantes de Internet –como los que colaboran con el gobierno de Estados Unidos en el programa PRISM– mantengan sus códigos en secreto, por lo que se hace imposible saber cómo utilizan los datos de los usuarios.

Pese al escándalo que generó la revelación de PRISM, estas compañías juraron no saber del programa de espionaje ni haber entregado de forma sistemática los datos a la agencia de inteligencia.

“Lo que ellos dicen no me importa. El código es la ley. Si no veo el código, es como firmar un contrato sin saber qué hay detrás”, deplora Serralde. “No sé lo que hacen con tantos datos míos, y cuando digo ‘tantos’ no es exageración. Tienen mis twits, mi información, mis fotos, pero no sé para qué los quieren”.

El propio Julian Assange, fundador de WikiLeaks, acaba de copublicar el libro Cypherpunks: Libertad y futuro del Internet en el cual afirma su adhesión al ideal del Internet libre y critica el control de la red por empresas y gobiernos.

Satoshi Nakamoto, creador de la bitcoin, también se reivindica como cypherpunk. Concibió su criptomoneda bajo un ideal libertario, independiente de los bancos y de las instituciones gubernamentales. Cuando se estableció el uso de la moneda, el seudónimo ­Satoshi Nakamoto ­desapareció. El creador de la bitcoin seguirá siendo un desconocido.

Gracias al P2P cada persona interactúa directamente con las otras en “un sistema que trabaja como una organización colectiva”, precisa la Fundación Bitcoin. Esta fundación fue creada en septiembre de 2012 con el propósito de mejorar el código abierto de la moneda, que es en sí misma un software.

Al participar en la bitcoin los programadores aportaron una nueva herramienta a la ideología del software libre: un sistema monetario.

“Bitcoin es una abstracción más”, analiza Serralde. “Existe sólo en la imaginación de la gente que cree en ella”. Resulta que se usa tanto por motivaciones políticas como forma para ingresar dinero y permitir los negocios millonarios en la red oscura.

“No importan tus motivaciones, eres un revolucionario”, declara The Dread Pirate Roberts, administrador de The Silk Road, en sus instrucciones a los vendedores. “Tus acciones llevan satisfacción a quienes fueron oprimidos durante demasiado tiempo. Siéntete orgulloso de lo que haces”, agrega.

Continuar leyendo la 4ta parte de este artículo: La red oscura de Internet (V de V)

Fuente: Proceso

Existoso jugador de póker detenido por propagar malware de Android

julio 30, 2013 § Deja un comentario

La policía de Chiba, en Japón, anunció la detención de un grupo delictivo dedicado a la distribución de malware para dispositivos Android. Uno de ellos es el exitoso jugador de torneos de póker, Masaaki Kagawa, quien dejó de lado su suerte para incrementar su fortuna a través de delitos informáticos.

Muy pocos jugadores en el mundo pueden presumir de que lograron su primera caja en vivo en el circuito internacional en un torneo de 100.000$ de entrada. Ese es el caso del empresario japonés Masaaki Kagawa, presidente de la compañía Koei Planning, un habitual de los torneos High Roller que se celebran a lo largo de todo el mundo.

Kagawa recaudó más de $1 millón de dólares en competencias mundiales, según lo informó el blog de Symantec. No obstante, la mayor parte de su fortuna no es resultado del popular juego de cartas, sino de la distribución del malware al recolectar $3.9 millones de dólares mediante un servicio falso de citas en internet llamado Sakura.

Las operaciones del grupo de ciberdelincuentes iniciaron en septiembre de 2012; sin embargo, poco duró su éxito, pues siete meses después las autoridades de Tokio allanaron la empresa de Kagawa e iniciaron las investigaciones.

Alrededor de 150 dominios fueron registrados para hospedar el malware para Android llamado Enesoluty, logrando recopilar datos de más de 810.000 dispositivos y cerca de 37 millones de direcciones de correo electrónico.

El spam, usado para atraer a las victimas al sitio web, se enviaba a los correos electrónicos que habían sido obtenidos gracias al malware dirigido a usuarios Android.

Fuente: bSecure

Proyecto nube legal: Contratos para la nube

julio 30, 2013 § Deja un comentario

El objetivo de esta entrada es comentar el paper que con ese título (en realidad su título completo es “Contracts for Clouds: Comparison and Analysis of the Terms and Conditions of Cloud Computing Services”) fue publicado por la Queen Mary University of London allá por septiembre de 2010 como primer documento de su Proyecto Nube Legal.

El documento cobra actualidad en estos momentos por el llamamiento para expertos de la Comisión Europea para que se identifiquen los términos contractuales justos y seguros para impulsar la computación en la nube (ver nota de prensa).

Este es uno de los aspectos más relevantes para conseguir el esperado despegue de los servicios en la nube que tan prometedor parece a todo el mundo. Cuando los usuarios son preguntados por la razón por la que no usan más los servicios de este tipo, una de las razones que siempre aducen es la falta de confianza, las dudas sobre el proveedor. Y en mi opinión, la razón principal por la que esto ocurre [además de por la falta de transparencia de los operadores sobre las medidas de seguridad que implementan] es porque no existen unas cláusulas contractuales obligatorias para este tipo de servicios.

La forma más fácil de verlo es comparando los servicios en la nube (en particular, los servicios de infraestructura) con el suministro de electricidad. Al fin y al cabo, lo que el usuario quieres es algo muy sencillo: corriente continua a 220V o, en nuestro caso, x capacidad de procesamiento. Ya sé que el mercado eléctrico es un mercado regulado, etc., etc. y que el mercado de servicios de infraestructura no lo es [¿quizás debería serlo?], pero creo que la tranquilidad que da al usuario saber que las cláusulas generales han sido “aprobadas” por la Administración, facilitaría (sin lugar a dudas) que los usuarios accedieran a dicho tipo de servicios.

Ahora bien, ¿qué cláusulas establecer? Aquí es dónde cobra interés el estudio mencionado al principio de esta entrada que, a pesar de tener casi 3 años, muestra unas conclusiones muy útiles (y actuales):

  • Identifica 20 elementos relevantes en los términos y condiciones analizados (contrato, ley aplicable, jurisdicción, arbitraje, uso aceptable…)
  • Existen aspectos que son diametralmente tratados por los proveedores respondiendo al hecho de si se trata de servicios de pago o gratuitos, pero también dependiendo de si están gobernados por las leyes de EE.UU. o de países europeos, o del tipo de servicio (especialmente SaaS vs IaaS [de hecho, yo no veo que esto se pueda aplicar al SaaS, pero si a los IaaS])
  • Otros aspectos son prácticamente comunes a todos como, por ejemplo, los de uso aceptable de los servicios o la limitación de responsabilidad de los consumidores.
  • Finalmente, también hay aspectos que están regulados con una gran variación como, por ejemplo, los de actuación en caso de solicitud de revelación de información del cliente o los derechos de propiedad sobre los datos de los consumidores.

También identifica el trabajo una serie de tendencias en todos los términos y condiciones que han analizado, entre los que me gustaría destacar que:

  • Los proveedores tienden a utilizar como jurisdicción el área en la que se encuentran(esto supone una clara desventaja para los europeos).
  • La mayoría de proveedores tienden a limitar y restringir su responsabilidad.
  • Muy pocos proveedores incluyen información sobre la forma en la que protegen la privacidad y la protección de los datos.
    En resumen, un reto apasionante para los que se apunten al call-for-experts de la Comisión Europea…

Fuente: Antonio Ramos

¿Dónde estoy?

Actualmente estás viendo los archivos para julio, 2013 en Seguridad Informática.