Teenage hackers motivated by morality not money, study finds | Technology | The Guardian

Young people attack computer networks to impress friends and challenge political system, crime research shows

Fuente: Teenage hackers motivated by morality not money, study finds | Technology | The Guardian


The Pirate Bay vuelve a estar disponible “como el ave Fenix” – BioBioChile

The Pirate Bay vuelve a estar disponible “como el ave Fenix” – BioBioChile.


The Pirate Bay

The Pirate Bay

Publicado por Eduardo Woo
Tras cerrar en diciembre por orden judicial, The Pirate Bay ha regresado de sus cenizas cual ave Fénix, según se puede ver en su portada que deja el clásico barco pirata.

Con su dominio original, el sitio regresó este 1 de febrero con todos los links a archivos de descarga, sean películas, series, libros, música, entre otros documentos.

El caso recuerda lo ocurrido con MegaUpload, que también cerró tras una investigación judicial, pero luego retornó con el nombre de Mega y mucho más recargado, con funciones de encriptado y correo.

Otro que debió cerrar a fines de 2014 fue SeriesPepito.com, el que sin embargo retornó aunque con otro dominio en Tonga.

Todos los casos anteriores han sido esfuerzos de la industria del entretenimiento de intentar eliminar estos sitios de intercambio de archivos, ante los millones y millones de dólares que les supone en pérdidas.


The Pirate Bay Is Back Online! | TorrentFreak

The Pirate Bay Is Back Online! | TorrentFreak.

The Pirate Bay has risen from its digital ashes once again. TPB is back online today, more than seven weeks after its servers were raided . The notorious torrent site is operating from the familiar .se domain and it appears that data loss is minimal.

pirate bayEarly December The Pirate Bay was raided at the Nacka station, a nuclear-proof data center built into a mountain complex near Stockholm.

After being down for two weeks the domain came back online waving a pirate flag on its temporary homepage.

TPB later added a countdown to February 1st, alongside several hints that the site would reappear that day.

Today we can report that The Pirate Bay has lived up to the comeback expectations, with a comeback one day ahead of schedule.


The Pirate Bay set to return on 1 February | Technology | The Guardian

The Pirate Bay set to return on 1 February | Technology | The Guardian.

Pirate Bay phoenix
 The Pirate Bay appears set to sail again on 1 February like a phoenix from the ashes of a police raid. Photograph: Screengrab

Pirate Bay’s revival seems certain after the torrent site has started to display a logo of phoenix with a timer counting down to 1 February.

The timer was unveiled last week along with a revived but non-functioning site. Now the phoenix, a symbol of rebirth used by the Pirate Bay in previous relaunches of the site, has replaced the iconic battleship logo and the animated waving pirate flag.

On the homepage, the Pirate Bay battleship travels towards a cartoon of an island harbour named “welcome home”, now positioned overlapping the island.


Swedish police raid sinks The Pirate Bay | Technology | The Guardian

Swedish police raid sinks The Pirate Bay | Technology | The Guardian.

the pirate bay logo

 The Pirate Bay has been taken offline by police raids in Sweden. Photograph: The Pirate Bay

Swedish police have raided and seized computer and server equipment in Stockholm, taking the notorious piracy site the Pirate Bay offline.

The site, which has survived the arrest and jailing of its founders, several attempts to remove it from the internet and blockade by internet service providers (ISPs) in the UK and internationally, has been unavailable for more than 24 hours.

“We had a crackdown on a server room in greater Stockholm because of a copyright infringement, and yes it was Pirate Bay,” said Paul Pinter, national co-ordinator for intellectual property crime at Stockholm County Police.

He said that Rights Alliance, a Swedish anti-piracy group, had made the complaint. Sara Lindback, its head, said that Pirate Bay was “an illegal commercial service” making “considerable earnings by infringing the works of others”.

Servers and computers seized

Sources quoted by BitTorrent news site TorrentFreak have confirmed that the servers seized in the raid belonged to the Pirate Bay. Despite several sites appearing to be the piracy site briefly coming back online, it has not yet been resurrected.

Several sites affiliated with the Pirate Bay, including EZTV, Zoink, Torrage, Istole, bayimg.com, pastebay.net and Pirate Bay’s internet forum suprbay.org, have also been taken offline.

Fredrik Ingblad, a Swedish intellectual property crime prosecutor, said: “There were a number of police officers and digital forensics experts there. This took place during the morning and continued until this afternoon. Several servers and computers were seized, but I cannot say exactly how many.”

It is not known whether Swedish authorities also seized the Pirate Bay domain names as part of their action against the piracy site.

The Pirate Bay has been blocked at the ISP level in the UK since 2012. Users of the site have been able to circumvent the court-ordered block by accessing proxy sites, which replicate the Pirate Bay services and pull data from the main site when a user accesses them operating as a relay.

Many of these proxy sites are still operating despite the primary Pirate Bay site being taken offline, but they have no data of their own and are essentially crippled by the removal of the Pirate Bay from the internet.


Entrevista a Julian Assange, fundador de Wikileaks: “Google nos espía e informa al Gobierno de Estados Unidos”

Entrevista a Julian Assange, fundador de Wikileaks: “Google nos espía e informa al Gobierno de Estados Unidos”.

Escrito por Ignacio Ramonet / Le Monde Diplomatique
Lunes, 01 de Diciembre de 2014 11:59

Desde hace treinta meses, Julian Assange, paladín de la lucha por una información libre, vive en Londres, refugiado en las oficinas de la Embajada de Ecuador. Este país latinoamericano tuvo el coraje de brindarle asilo diplomático cuando el fundador de WikiLeaks se hallaba perseguido y acosado por el Gobierno de Estados Unidos y varios de sus aliados (el Reino Unido, Suecia). El único crimen de Julian Assange es haber dicho la verdad y haber difundido, vía WikiLeaks, entre otras revelaciones, las siniestras realidades ocultas de las guerras de Irak y de Afganistán, y los tejemanejes e intrigas de la diplomacia estadounidense.

Como Edward Snowden, Chelsea Manning y Glenn Greenwald, Julian Assange forma parte de un nuevo grupo de disidentes que, por descubrir la verdad, son ahora rastreados, perseguidos y hostigados no por regímenes autoritarios sino por Estados que pretenden ser “democracias ejemplares”…

En su nuevo libro, Cuando Google encontró a WikiLeaks (Clave Intelectual, Madrid, 2014), cuya versión en español está en librerías desde el 1 de diciembre, Julian Assange va más lejos en sus revelaciones, estupendamente documentadas, como siempre. Todo parte de una larga conversación que Assange sostuvo, en junio de 2011, con Eric Schmidt, presidente ejecutivo de Google. Este vino a entrevistar al creador de WikiLeaks para un ensayo que estaba preparando sobre el futuro de la era digital. Cuando se publicó el libro, titulado The New Digital Era (2013), Assange constató que sus declaraciones habían sido tergiversadas y que las tesis defendidas por Schmidt eran considerablemente delirantes y megalomaníacas. El nuevo libro del fundador de WikiLeaks es su respuesta a esas elucubraciones del presidente de Google. Entre muchas otras cosas, Assange revela cómo Google –y Facebook, y Amazon, etc.– nos espía y nos vigila; y cómo transmite esa información a las agencias de inteligencia de Estados Unidos. Y cómo la empresa líder en tecnologías digitales tiene una estrecha relación, casi estructural, con el Departamento de Estado. Afirma también Assange, que hoy, las grandes empresas de la galaxia digital nos vigilan y nos controlan más que los propios Estados.

Cuando Google encontró a WikiLeaks es una obra inteligente, estimulante y necesaria. Una fiesta para el espíritu. Nos abre los ojos sobre nuestras propias prácticas de comunicación cotidianas cuando usamos un smartphone, una tablet, un ordenador o cuando navegamos simplemente por Internet con la candidez de quien se cree más libre que nunca. ¡Ojo! Nos explica Assange, como Pulgarcito, vas sembrando rastros de ti mismo y de tu vida privada que algunas empresas, como Google, recogen con sumo cuidado y archivan secretamente. Un día, las utilizarán contra ti…

Para conversar de todo esto y de algunas cosas más, nos encontramos con un Julian Assange entusiasta y fatigado, en Londres, el pasado 24 de octubre, en una pequeña sala acogedora de la Embajada de Ecuador. Llega sonriente y pálido, con una barba rubia de varios días, con su cabeza de ángel prerrafaelista, cabellos largos, rasgos finos, ojos claros… Es alto y delgado. Habla con voz muy baja y lenta. Lo que dice es profundo y pensado, le sale de muy adentro. Tiene un algo de gurú… Habíamos previsto charlar no más de media hora, para no cansarlo, pero con el paso del tiempo la conversación se fue poniendo interesante. Y finalmente hablamos más de dos horas y media…


Empresa busca ‘hácker’ | Tecnología | EL PAÍS

Empresa busca ‘hácker’ | Tecnología | EL PAÍS.


Algunas compañías se sirven de ‘piratas’ para que examinen sus debilidades

Jóvenes especialistas españoles hacen carrera en Estados Unidos

Asistentes a una feria informática en Londres. / C. R. (BLOOMBERG)

Enviar a LinkedIn37
Enviar a TuentiEnviar a Eskup

EnviarImprimirGuardar

“Puedes acompañarnos ahora o, si quieres, esperamos abajo hasta que vayas a comprar el pan”, le dijeron. Al salir del portal le pusieron las esposas y fue a comisaría. A. G. I. se lo olía. Era noviembre de 2012. Desde agosto, este experto en pirateo informático de 26 años que prefiere no dar su nombre, sabía que tarde o temprano recibiría esa visita.

La policía española se lo llevaba al calabozo durante algo menos de un día a comienzos de noviembre. La culpa, asegura, la tuvo su curiosidad. Vio una máquina expendedora de billetes en Atocha estropeada, se puso a investigar y descubrió que todos los archivos donde se guardaban las tarjetas de crédito de los clientes estaban accesibles en Internet, sin cifrar.

Cumple todos los requisitos para cubrir un puesto que no se publica en los listados de Linkedin, sino que se demuestra poniendo a prueba contraseñas, sistemas de seguridad, vigilancia y control. Sus formas rozan la frontera de la ley. Según Glassdoor, una web de comparación de perfiles y salarios, el salario de este tipo de háckers oscila entre 180.000 y el millón de dólares. Los expertos consultados prefieren no dar su suelto exacto, pero asegura que no se corresponde con la realidad.

“Mandé un correo a Renfe, pero nadie dijo nada”, se excusa con cara de no haber roto un plato. Profundizó en su conocimiento hasta alcanzar la hazaña que todo hácker sueña, presentar el caso en la DEFCON, la conferencia anual en Las Vegas. “Normalmente lleva más tiempo, introducirse en un sistema es sencillo de contar, pero tiene mucha reflexión y estrategia detrás”, aclara.

El salario de este tipo dehácker profesional oscila en EE UU entre 180.000 y un millón de dólares

Tras la charla comenzó su persecución, cuando su travesura comenzó a cobrar rango de hazaña. Por suerte, un acuerdo verbal y el compromiso de ayudar a solventar el fallo fueron suficiente para recobrar la libertad.

Entre el público se encontraba otro joven español, A. P., mánager senior de una empresa estadounidense, que también prefiere reservar su identidad. Allí mismo, se fijó en su compatriota. “Este tipo es peligroso, pero creo que lo podemos convertir”, pensó. Entonces habló con su jefe y su paisano entró a trabajar como penetration hacker (experto en colarse). En agosto hizo un año que comenzó la relación laboral y en octubre cumplirá el primero en San Francisco.

Esta modalidad va más allá de pantallas y teclados. Si hace falta físicamente, o con un disfraz, por todos los medios posibles en las empresas hasta conseguir una base de datos concreta, la clave del garaje o el sistema de turnos. “Me lo tomo como un reto y me pagan, muy bien, por romper cosas”, confiesa en el argot, para referirse a reventar la seguridad.

La pizza es su mejor aliada. “A todo el mundo le gustan, así que haces de repartidor y tienes el acceso casi asegurado a muchísimos lugares”, dice con expresión pícara. Nunca se ha lucrado por los ataques, es lo que se llama “sombrero blanco”, búsqueda de errores para alertar de los mismos, documentarlo y que se corrijan. Solo ataca a su compañía y a empresas integradas en esta. Una decena en los últimos dos años y varios edificios por toda la Bahía. El trabajo no termina nunca. Las comprobaciones son constantes. Cuando termina, comienza la ronda de nuevo para buscar nuevas filtraciones.

Quizá no sea el chico más popular de su empresa: “Pisas demasiados callos como para caer bien. A nadie le gusta que le digan que lo ha hecho mal, pero reflexionan y se dan cuenta de que es bueno ponerse a prueba”. A. P. dice que le parece natural que haya fallos: “La proporción es indicativa. Por cada 12 o 15 que crean algo, hay uno para ponerlo a prueba. Los humanos cometemos errores, por supuesto”. Él busca los que haya en el software. A. G. I. usa la ingeniería social, algo así como el conocimiento de los mecanismo humanos para caer en trampas. “El hombre es el eslabón más débil de la cadena. Donde hay un persona, puede haber una vulnerabilidad”, apunta.


Should Twitter, Facebook and Google Executives be the Arbiters of What We See and Read? – The Intercept

Should Twitter, Facebook and Google Executives be the Arbiters of What We See and Read? – The Intercept.

By 246
Featured photo - Should Twitter, Facebook and Google Executives be the Arbiters of What We See and Read?DEAUVILLE, FRANCE – MAY 26: (L-R) Herman Van Rompuy, president of the European Union, Mark Zuckerberg, founder of Facebook Inc. and Eric Schmidt, chairman of Google Inc. arrive for the internet session of the G8 summit on May 26, 2011 in Deauville, France. (Photo by Chris Ratcliffe – Pool/Getty Images)

There have been increasingly vocal calls for Twitter, Facebook and other Silicon Valley corporations to more aggressively police what their users are permitted to see and read. Last month in The Washington Post, for instance, MSNBC host Ronan Farrow demanded that social media companies ban the accounts of “terrorists” who issue “direct calls” for violence.

This week, the announcement by Twitter CEO Dick Costolo that the company would prohibit the posting of the James Foley beheading video and photos from it (and suspend the accounts of anyone who links to the video) met with overwhelming approval. What made that so significant, as The Guardian‘s James Ball noted today, was that “Twitter has promoted its free speech credentials aggressively since the network’s inception.” By contrast, Facebook has long actively regulated what its users are permitted to say and read; at the end of 2013, the company reversed its prior ruling and decided that posting of beheading videos would be allowed, but only if the user did not express support for the act.

Given the savagery of the Foley video, it’s easy in isolation to cheer for its banning on Twitter. But that’s always how censorship functions: it invariably starts with the suppression of viewpoints which are so widely hated that the emotional response they produce drowns out any consideration of the principle being endorsed.

It’s tempting to support criminalization of, say, racist views as long as one focuses on one’s contempt for those views and ignores the serious dangers of vesting the state with the general power to create lists of prohibited ideas. That’s why free speech defenders such as the ACLU so often represent and defend racists and others with heinous views in free speech cases: because that’s where free speech erosions become legitimized in the first instance when endorsed or acquiesced to.

The question posed by Twitter’s announcement is not whether you think it’s a good idea for people to see the Foley video. Instead, the relevant question is whether you want Twitter, Facebook and Google executives exercising vast power over what can be seen and read.

It’s certainly true, as defenders of Twitter have already pointed out, that as a legal matter, private actors – as opposed to governments – always possess and frequently exercise the right to decide which opinions can be aired using their property. Generally speaking, the public/private dichotomy is central to any discussions of the legality or constitutionality of “censorship.”