Cada vez mas dificil ser hacker en españa

Los hackers españoles irán a la cárcel

Se esta poniendo duro el tema del Hacking en nuestro país, y eso es una arma de doble filo por que si te dedicas a la seguridad y no lo haces con otro fin tienes que tener mucho cuidado que haces y como lo haces, con la nueva reforma del código penalhackers los hackers que asalten sistemas ajenos podrán acabar en la cárcel además de pagar una indemnización por los daños causados

La reforma del código caracteriza como delitos las intromisiones ilegales en sistemas informáticos ajenos, como las protagonizadas por los populares hackers (piratas informáticos). Se castigarán tanto los ataques contra la intimidad como los posibles delitos por daños que puedan producir grave perjuicio a empresas u organismos públicos.

El asaltar o introducirse en sistemas informáticos ajenos acarreará penas de cárcel, además de una indemnización por los daños causados. También se verán expuestos a penas de cárcel aquellos que distribuyan imágenes íntimas de personas.

Esta nueva tipificación podría aplicarse, aunque no lo menciona explícitamente la reforma, a la nueva moda que se ha impuesto en los últimos tiempos consistentes en divulgar por la red imágenes comprometidas o videos de antiguos amantes como venganza por los despechos.

También queda tipificada la clonación, uso y posesión de tarjetas de crédito, de la que se han beneficiado en los últimos meses tramas internacionales organizadas.

Con estas nuevas medidas, el Gobierno pretende evitar el creciente abuso a la intimidad que se está produciendo a través de los nuevos avances técnicos como es el caso de Internet. Proteger tanto los datos personales como los financieros es uno de los objetivos que busca el nuevo Código Penal así como combatir la difusión de imágenes pornográficas a través de la red.

P.D. Ten mucho cuidado con hacerte con el root…

Vía Noticias.dot

.::::::::::.Un fín ..::::::::::.

Significa un nuevo comienzo.

.::::::::::.Foto Internet del día.::::::::::.

.::::::::::.The End.::::::::::.

Hacking en Internet 🔐 Guía para padres

Hacking en Internet. Guía para padres

Hacking en InternetComo padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet.

Sin embargo otro tipo de amenazas como el Hacking,  una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.Su hijo, arrastrado por la imagen de «romanticismo» o «rebeldía» que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet.

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas  pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en número de chicas que cometen este tipo de delitos.

Hacking en Internet

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se está convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informáticos o la posibilidad de introducirse en otros ordenadores con este tipo  de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo está interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de «Agregar y quitar programas» en el papel de control de su sistema Windows. Programas hackers extremadamente populares son «Bonzi Buddy» «Gator» «Mirc» «Seti@Home»

3.- ¿Le ha pedido su hijo comprar nuevo hardware?

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker  posiblemente le pida comprar una «tarjeta aceleradora» o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium.  Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa,  como publicitar su CPU a 2000 mhz con nombres como «XP 2600+ mhz», sus procesadores son de baja calidad y con tendencia a fundirse.

Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra «hack» en su titulo será un indicio inequívoco. Otros indicios claros son «Perl» (un poderoso código usado para la ocultación y extracción de datos) o «Macromedia». Así mismo libros de los famosos hackers Neal Stephenson, William Gibson o Emanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización,  si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6. ¿Juega su hijo al «CounterStrike»?

Bajo la apariencia de un juego de ordenador, el programa «Counter Strike» esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalashnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al «counter» (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del «CounterStrike»  (los llamados en la jerga hacker MODS) son los programas  «Doom», «Ku-EIC» y el «Simms«.

6. ¿Ha descubierto de su hijo consume drogas?

Es habitual la relación del mundo del Hacker, con las drogas ilegales , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como anfetaminas, speed, éxtasis, crack, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma  de que ha entrado en el submundo de los hackers.

7. ¿Tiene instalado Linux en su ordenador?

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa «UNIX» un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de crédito o traficar con pornografía.

El propio Torvalds es conocido por escribir múltiples programas hackers incluidos en Linux, como «Telnet» que permite hacerse con el control remoto de un ordenador, o «Traceroute» que permite localizar los ordenadores de sus víctimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras «LILO» o «GRUB» durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?

Los hackers necesitan para realizar parte de sus actividades, conocidas como «prehacking», teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para «prehackear».

El «prehacking» es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que  Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapiés donde su principal negocio era la reventa de tarjetas telefónicas pirata.

9. ¿Visita su hijo páginas web sospechosas?

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs  hackers como «barrapunto.com», «sindominio.com» ,»slashdot.org» «linux-es.org», «yonkis.com«.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables,  así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

10. ¿Le ha pedido su hijo permiso para asistir a una «Party» o una «Con»?

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas «reuniones de fanáticos de la informática» en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet.

Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de público son la Campus Party, Euskal Party, etc.No permita que su hijo asista solo a ningún tipo de «reunión informática» o bien acompáñele a la misma.

¿Qué hacer si tu hijo es un Hacker?
  • Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.
  •  Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar,  donde pueda controlarlo en todo momento, si no puede hacerlo deshágase temporalmente del ordenador .
  • Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.
  •  Si no obtiene mejoras, consulte con un profesional.

 

 Manifiesto Hacker – The Mentor

 Manifiesto Hacker – The Mentor

The MentorThe Conscience of a Hacker (conocido en español como «Manifiesto Hacker«) es un breve ensayo escrito el 8 de enero de 1986 por un hacker en seguridad informática bajo el seudónimo de «The Mentor» Loyd Blankenship, quien perteneció a la segunda generación del grupo de hackers «Legion of Doom«.

El manifiesto fue escrito después de la detención del autor y publicado por primera vez en la revista online Phrack.  De lectura obligada para todos los que nos fascina y nos inspira la cibercultura y el Hacking.  

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Lo siguiente, fue escrito poco después de mi arresto…. 
\/\La Conciencia de un Hacker/\/ 
by 
+++The Mentor+++ 
Escrito en Enero 08 de 1986.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Uno más ha sido capturado hoy, 
Está en todos los periódicos. 
«Adolescente arrestado por delito informático» 
«Hacker arrestado por irrumpir en un sistema bancario». 
Malditos muchachos. Son todos iguales.

¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que le hace comportarse así, qué le ha convertido en lo que es? 

Soy un Hacker, entra a mi mundo . . . 
El mío es un mundo que comienza en la escuela . . . 
Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . . 
Malditos sub-realizados. Son todos iguales.

Estoy en la preparatoria. 
He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción. 
Yo lo entiendo. 
«-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente . . .» 
Maldito muchacho. Probablemente se lo copió. Todos son iguales.

Hoy hice un descubrimiento. 
Encontré una computadora. 
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto . . . 
O se siente amenazada por mi . . . 
O piensa que soy un engreído . . . 
O no le gusta enseñar y no debería estar aquí . . . 
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.

Y entonces ocurrió . . . 
una puerta abierta al mundo . . . 
Corriendo a través de las líneas telefónicas 
como la heroína a través de las venas de un adicto, un pulso electrónico es enviado, 
un refugio para las incompetencias del día a día es buscado . . . 
una tabla de salvación es encontrada. 
«Este es . . . este es el lugar a donde pertenezco . . .» 
Los conozco a todos aquí . . . 
aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . Los conozco a todos . . . 

Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales . . .

Apuesta lo que quieras a que todos somos iguales . . . 
Nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne . . . 
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor. 
Hemos sido dominados por los sádicos, o ignorados por los apáticos. 
Los pocos que tenían algo que enseñarnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en el desierto. 

Este es nuestro mundo ahora . . . 
El mundo del electrón y el switch, la belleza del baudio. 
Hacemos uso de un servicio que ya existe sin pagar, por que podría ser ridículamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales. 
Nosotros exploramos . . . 
y ustedes nos llaman criminales. 
Nosotros buscamos detrás del conocimiento . . . 
y ustedes nos llaman criminales. 
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . . 
y ustedes nos llaman criminales. 
Ustedes construyen bombas atómicas, 
ustedes hacen la guerra, 
asesinan, engañan y nos mienten 
y tratan de hacernos creer que es por nuestro bien, 
ahora nosotros somos los criminales. 

Si, soy un criminal. 
Mi crimen es la curiosidad. 
Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por como se ven. 
Mi crimen es ser mucho más inteligente que ustedes, algo por lo cual jamás podrán perdonarme. 

Soy un Hacker, y este es mi manifiesto. 

Pueden detener a este individuo, pero no podrán detenernos a todos… después de todo, todos somos iguales. 

+++The Mentor+++ 

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

versión original en ingles. 
Link a el articulo original en la revista phrack: 
http://www.phrack.org/issues.html?issue=7&id=3#article 

************ 
The following was written shortly after my arrest… 
\/\The Conscience of a Hacker/\/ 
by 
+++The Mentor+++ 
Written on January 8, 1986 

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Another one got caught today, it’s all over the papers. «Teenager 
Arrested in Computer Crime Scandal», «Hacker Arrested after Bank Tampering»… 

Damn kids. They’re all alike. 

But did you, in your three-piece psychology and 1950’s technobrain, 
ever take a look behind the eyes of the hacker? Did you ever wonder what 
made him tick, what forces shaped him, what may have molded him? 

I am a hacker, enter my world… 

Mine is a world that begins with school… I’m smarter than most of 
the other kids, this crap they teach us bores me… 

Damn underachiever. They’re all alike. 

I’m in junior high or high school. I’ve listened to teachers explain 
for the fifteenth time how to reduce a fraction. I understand it. «No, Ms. 
Smith, I didn’t show my work. I did it in my head…» 

Damn kid. Probably copied it. They’re all alike. 

I made a discovery today. I found a computer. Wait a second, this is 
cool. It does what I want it to. If it makes a mistake, it’s because I 
screwed it up. Not because it doesn’t like me… 

Or feels threatened by me… 
Or thinks I’m a smart ass… 
Or doesn’t like teaching and shouldn’t be here… 

Damn kid. All he does is play games. They’re all alike. 
And then it happened… a door opened to a world… rushing through 
the phone line like heroin through an addict’s veins, an electronic pulse is 
sent out, a refuge from the day-to-day incompetencies is sought… a board is 
found. 

«This is it… this is where I belong…» 

I know everyone here… even if I’ve never met them, never talked to 
them, may never hear from them again… I know you all… 

Damn kid. Tying up the phone line again. They’re all alike… 

You bet your ass we’re all alike… we’ve been spoon-fed baby food at
school when we hungered for steak… the bits of meat that you did let slip
through were pre-chewed and tasteless. We’ve been dominated by sadists, or
ignored by the apathetic. The few that had something to teach found us will-
ing pupils, but those few are like drops of water in the desert.

This is our world now… the world of the electron and the switch, the
beauty of the baud. We make use of a service already existing without paying
for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and
you call us criminals. We explore… and you call us criminals. We seek 
after knowledge… and you call us criminals. We exist without skin color,
without nationality, without religious bias… and you call us criminals.
You build atomic bombs, you wage wars, you murder, cheat, and lie to us
and try to make us believe it’s for our own good, yet we’re the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like.
My crime is that of outsmarting you, something that you will never forgive me
for.

I am a hacker, and this is my manifesto. You may stop this individual, 
but you can’t stop us all… after all, we’re all alike. 

+++The Mentor+++ 

————————-The End—————————