Pages - Menu
▼
Pages - Menu
▼
lunes, 30 de abril de 2012
The Pirate Bay será bloqueado en Inglaterra
Los proveedores de internet en Inglaterra estarán obligados a bloquear el acceso a The Pirate Bay, según una orden emanada por la Corte Suprema de justicia en el país. La sentencia sigue a un fallo de febrero que declaró que tanto los operadores como los usuarios del sitio infringían los derechos de copyright de las compañías de música.
The Pirate Bay(TPB) no aloja ningún material, sino que opera como un índice de archivos que están en otros lugares de la web. Aunque la defensa de TPB alega que no son diferentes a Google, la justicia británica opinó que la web “impulsa activamente” la infracción al copyright.
La demanda proviene de la British Phonographic Industry (BPI), asociación que representa a los sellos musicales en ese país. La asociación dice que le solicitó a TPB que retirara los links a la música de sus representados, pero al no recibir respuesta inició una demanda judicial en diciembre pasado.
“La Corte Suprema ha confirmado que The Pirate Bay infringe el copyright en una escala masiva. Sus operadores llenan sus bolsillos explotando comercialmente música y otros trabajos creativos sin pagar un centavo a las personas que la crearon. Esto está mal – músicos, ingenieros en sonido y editores de video merecen que se les pague por su trabajo tal como cualquier otra persona”, dijo el gerente de la BPI, Geoff Taylor.
Según él, sitios como TPB “destruyen empleos en el Reino Unido y disminuyen las inversiones en nuevos artistas británicos”, llamando a las personas a comprar la música en sitios legales.
Pese a la decisión de la corte, muchos argumentan que bloquear TPB no tiene sentido – porque siempre se encontrará otra manera de acceder al material – y que hasta podría ser peligroso, incentivando la censura de sitios web.
FUENTE: http://www.fayerwayer.com/2012/04/the-pirate-bay-sera-bloqueado-en-inglaterra/
miércoles, 11 de abril de 2012
Anonymous arremete encontra de Netflix

El grupo hacktivista Anonymous lanzó su nuevo ataque contra el popular servicio de streaming de series y películas Netflix por mostrar iniciativas a involucrarse en un nuevo proyecto legislativo.
“Queridos amantes de la Libertad, @netflix está formando un PAC para ayudar a crear una nueva versión de SOPA, ¡Cancela tu suscripción y regresa a la piratería!”, fue el mensaje de @YourAnonNews.
El grupo de cibernautas se refirió a FLIXPAC, su comité de acción política formada a principios de abril, pero que hasta el momento no ha hecho colectas ni ha derivado dinero a alguna causa o candidato.
No obstante, Anonymous inició su Operación Boycott Netflix que anima a los usuarios a cancelar sus cuentas en el servicio, hecho que fue respondido con capturas de pantalla de usuarios iracundos realizando la anulación.
Fuente:Rpp.com
viernes, 6 de abril de 2012
¿Como capturan a un Hacker?
Internet se ha ganado la reputación de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy fácil ocultar tu identidad. Esa característica se ha mostrado particularmente útil para los hackers, muchos de los cuales han desarrollado una sensación de invulnerabilidad e incluso se ufanan de que nunca serán capturados.
Sin embargo, como se ha visto este año con varios arrestos, las autoridades no son tan impotentes como muchos de ellos han creído. Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local . ¿Cómo los investigadores logran establecer una captura en esta nueva era marcada por la tecnología?
Direcciones de internet
Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.
Muchos asumen, correctamente, que si se conecta a Internet se le otorga una dirección única (su dirección IP ) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.
Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles. Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP solo nos es arrendada.
Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente.
Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico. Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente.
Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.
Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un “viaje de pesca”.
Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.
Complicaciones de coordinación
Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular.
En algunos lugares sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad. Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre.
Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.
No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada.
Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.
Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.
El servidor “apoderado”
Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de Internet y capturar al autor. Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.
Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor “apoderado” o proxy.
Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.
Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados.
Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.
Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.
Pero no todo está perdido. Los investigadores pueden hacer lo que llaman “análisis de tráfico” que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo. No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal.
Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.
Una red oscura
Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como “enrutado cebolla”.
Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet. Al margen de los avances de la tecnología, se mantiene el trabajo policial a la antigua, basado en la paciencia. El principio es simple: todos cometen errores, como ocurrió en el caso de Sabu , uno de los miembros de Anonymous
El más usado se llama Tor , que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.
Actualmente se tiene pocas respuestas al “enrutado cebolla” y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.
Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.
La ilustración muestra las fuentes de intentos de intrusión (en rojo) y el destino de esos intentos (en verde). El tamaño de los círculos indica el número de eventos.
Dominos
Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia. El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu .
Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas.
De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.
Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.
Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso.
En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense. Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo vuevo.
Usuario de Megaupload solicita formalmente ante la corte la devolución de sus archivos
Sí, el cierre de Megaupload puede haber sido considerado como un triunfo para todas las partes interesadas -y perjudicadas- por el negocio de Kim Dotcom y sus asociados, pero hay otros que claramente se vieron afectados. Como por ejemplo, aquellos usuarios que usaban Megaupload como un sitio de respaldo de sus archivos personales.
Y por eso es que la EFF (Electronic Frontier Foundation, organización que se dedica a “defender los derechos de la gente en el mundo digital”) ha solicitado formalmente a una corte estadounidense que se le devuelvan a Kyle Goodwin todos los archivos que tenía almacenados en los servidores de Megaupload. Goodwin es un reportero de deportes escolares de Ohio que usaba el servicio como una copia de sus almacenamientos personales, y pagó cerca de USD $107 por una membresía premium de dos años.
Obviamente que con el cierre de Megaupload, perdió todos sus archivos de video, y el asunto toma peor color todavía cuando sus discos de respaldo físico dejaron de funcionar. Y si bien a la empresa que arrienda los servidores a Megaupload -Carpathia- se le dió vía libre para borrar el contenido almacenado en sus equipos, ya se han tomado algunas medidas en pos permitir que usuarios libres de polvo y paja puedan recuperar sus archivos.
“El Sr. Goodwin ha sufrido una pérdida importante para su negocio, aún cuando no cometió falta alguna. Los usuarios inocentes de Megaupload merecen una oportunidad para recuperar sus datos antes de que estos se pierdan para siempre”, indica el informe de la EFF. Y de ahora en adelante, sería bastante extraño que el caso se resuelva de modo poco satisfactorio para miles de usuarios que simplemente tenían respaldos personales en el servicio.
FUENTE: http://www.fayerwayer.com/2012/04/usuario-de-megaupload-solicita-formalmente-ante-la-corte-la-devolucion-de-sus-archivos/
Los juegos olimpicos de londres seran trasmitidos en 3D
Los Juegos Olímpicos de Londres, a llevarse a cabo del 27 de julio al 12 de agosto, serán transmitidos a través de la tecnología 3D, la cual busca despuntar en sus servicios en el ámbito deportivo.
Según anunció la cadena televisiva Globovisión, la tecnología 3D se aplicará en el evento veraniego, en el cual se verán más de 200 horas de programación en directo, como las ceremonias de apertura y clausura, por cortesía de los Servicios de Transmisión Olímpicos (OBS, por su sigla en inglés).
Los expertos de la feria audiovisual MipTV afirmaron que el resultado que arroje el trabajo de la tecnología 3D en los olímpicos de Londres será el punto definitivo para afianzar la credibilidad de dicho aditamento.
Se espera que miles de millones de aficionados al deporte vean a través de sus televisiones la transmisión de la trigésima edición de los juegos veraniegos, por lo que será determinante la función del 3D para un mayor goce de las competencias, la cual es la intención de dicha tecnología.
Fuente:Milenio.com
Hollywood ya tiene en la mira a MF-DF FS-WU y PL
El caso Megaupload ha conmocionado a los sitios de descarga directa, incluso a aquellos que siempre se mantuvieron al margen de la tónica reinante, es decir, aquellos que nunca premiaron ni incentivaron a sus usuarios económicamente o de cualquier otra forma.
Una vez caído el más grande, la industria audiovisual estadounidense apunta a nuevos objetivos a los que atacar, y al parecer la lista la encabezan MediaFire, Depositfiles, Fileserve, Wupload y Putlocker.
Así lo confirman en TorrentFreak, donde recogen declaraciones de un ejecutivo de Paramount Pictures en las que advierte que Megaupload solo es el primero de varios servicios que quieren ver fuera de juego.
Por su parte, responsables de Putlocker y Mediafire ya han manifestado su descontento ante la voracidad de Hollywood, a la par que han negado las acusaciones de facilitar el intercambio de archivos protegidos por derechos de autor.
Fuente:MuyComputer.com