HACKER DE 16 AÑOS DETENIDO POR HACKEAR LA CIA Y LA CASA BLANCA

HACKER DE 16 AÑOS DETENIDO POR HACKEAR LA CIA Y LA CASA BLANCA

 

Hacker de 16 años detenido por hackear la CIA y la Casa Blanca

 

La policía británica ha emitido un comunicado en el que afirma que ha detenido al famoso hacker Cracka, que ha traido de cabeza a las autoridades en los últimos meses.

Cracka había ganado notoriedad en la Red al hackear el correo personal del director de la CIA, John Brennan, del director de la NSA, James Clapper, y del consejero de ciencia y tecnología de la Casa Blanca, John Holdren. Además está acusado de publicar en Internet, el pasado año, la información privada de más de 30.000 empleados del gobierno norteamericano.

Cracka ha resultado ser un adolescente británico de 16 años. O al menos eso es lo que afirma la policía, porque tanto el propio detenido como otros hackers aseguran que este joven no es el verdadero Cracka.

La unidad británica contra el crimen SEROCU insiste en que el adolescente está implicado en estos delitos de violación de la privacidad y robo y divulgación de información gubernamental. Delitos por los que podría ser condenado a varios años en un reformatorio.

 

«Yo no soy quien piensan que soy», ha declarado el joven hacker detenido. «Han intentado arruinar mi vida. Soy inocente hasta que se demuestre lo contrario, así que no tengo nada de qué preocuparme«.

 

El menor ha pasado siete horas en prisión, y luego ha sido puesto en libertad con cargos.

No es el primer caso de un hacker adolescente que salta a la fama. En 2013 un joven de 16 años llamado Seth Nolan fue detenido por participar en un ataque DDOS que estuvo a punto de tumbar Internet. En 2014 otro hacker ruso menor de edad fue acusado de hackear la cadena de tiendas Target y robar 70 millones de tarjetas de crédito de sus clientes.

____________________
Fuente: http://computerhoy.com/noticias/

E.E.U.U.: PARA LOS REBELDES, INSURRECCIONISTAS Y HACKTIVISTAS DE TODAS PARTES.

E.E.U.U.: PARA LOS REBELDES, INSURRECCIONISTAS Y HACKTIVISTAS DE TODAS PARTES.

 

De Sean Swain

Estoy enterrado a diez mil millas en un cementerio, pero todavía sigo peleando con todo lo que tengo. Le di al estado un ultimátum: restablecer mis comunicaciones o me niego a la medicación para la presión arterial – lo que me conducirá a un ataque al corazón, accidente cerebrovascular, o a un aneurisma. El estado no se ha movido y yo tampoco, ahora estoy sin tomar medicinas y con un aumento en la presión arterial. Si muero espero que toda la gente que lea estas líneas se sienta tan responsable como yo.

Las probabilidades de sobrevivir de esta manera no son tan buenas, no importa cuanto aguante. Mi web está en un estado de transición, mi acceso al programa de radio ha sido practicamente cortado, y me siento como si me hubieran borrado más allá de los muros de la prisión.

Dejé caer la acción federal de derechos civiles. A la mierda los tribunales jerarquicos. Ahora confio totalmente en el potencial de lxs rebeldes, insurgentes y hacktivistas para desarrollar métodos de acción directa mediante los cuales poner a este enemigo común de rodillas.

Los domicilios de lxs terroristas del Estado han sido publicados en blastblog.noblog.org. Estos son lxs agentes y colaboradorxs del Estado que han empleado un programa de tortura y orientación ideológica. Así que, para ser claros – esto no es sobre mí. Soy consciente de que no soy tan importante. De hecho, en el momento en que este texto se difunde, que yo haya sido escupido fuera. Esto se trata de un enemigo común, lxs que sirven a las fuerzas contra la libertad y una verdadera oportunidad para aquellxs de nosotrxs que imaginamos un futuro que no esté bajo su control para enviar claro un mensaje: Aquellos que mantienen el programa y cavan la fosa común van a pagar por lo que han hecho.

Y de nuevo, en mi situación, esto no empieza ni termina con lxs funcionarixs de la prisión. En documentos judiciales, lxs funcionarixs de prisiones dejaron claro que estaban obedeciendo órdenes de la Oficina Federal de Investigaciones. El FBI. No sé que agencia o que agentes, pero, sean quienes sean, creo que es importante que descubran las maneras violentas que se pueden encontrar.

Sólo con el propósito de exponer lo que pienso es una buena linea, si el FBI viene tras nosotrxs, nosotrxs podemos ir tras ellxs. Y debemos hacerlo. Tienen domicilios. Tienen vehículos personales.

Imagina hacia lo que esto puede evolucionar… interrumpir sus comunicaciones personales como teléfonos móviles … hackear sus sistemas personales … robar de sus identidades y la destruir su crédito … buscar en las bases de datos del gobierno y fundirlas … todo ello mientras sus coches arden … y sus casas … y tiemblan de miedo mientras unx entrañx les pide fuego en el aparcanento de Kroger, porque unx compañerx de trabajo fué golpeado en las rodillas con un bate de béisbol cuando se detubo a por una docena de huevos y una barra de pan en el camino a casa desde el trabajo…

Podríamos ponernos pequeños objetivos para obetener pequeños logros, pero nuestra meta final es un mundo sin estxs bastardxs.

Y atacamos, donde quiera que estemos, sea cual sea nuestra situación, hasta que lleguemos al mundo por el que luchamos. No vamos a votarles, o pedirles, protestarles o rogarles.

Sabemos que si los medios que empleas no requieren que lleves un pasamontañas o su equivalente electrónico, simplemente no vas en serix.

Nosotrxs vamos en serio.

Si ya estoy muerto para cuando esto salga, quiero expresar mi profundo agradecimiento a todxs lxs que han extendido la lucha en mi vida, y para todxs lxs que continúa esa lucha.

La gasolina es barata. Las cerillas son gratis.

El futuro es nuestros. Y es el momento de hacerselo saber.

Permaneced peligrosxs,
Sean.

__________________________
Posdata de un rebelde desde fuera:

Para poner la declaración anterior de Sean en algún contexto, me gustaría explicar algo de lo que ha estado pasando en la vida de Sean en los últimos meses.

Sean se ha quitado su medicación para la presión arterial durante aproximadamente un mes. Durante su última huelga médica escondió sus medicinas y en secreto las llevó hasta que fue trasladado a una celda especial y puesto bajo «observación médica.» En esta nueva celda, fué vigilado en todo momento por lxs cerdxs y el personal médico a través de una cámara de vigilancia. En este punto, que es el actual, la realidad es que no está tomando sus medicinas. Durante este tiempo ha experimentado un aumento de la presión arterial, lo que él dice es «muy incómodo, te dan ganas de arrastrarse fuera de su propia piel.»

Mientras está bajo observación médica, Sean lanzó mensajes en elengua de signos a la cámara en un intento de comunicarse con lxs que le observan. En respuesta, apagaron las lyces de la celda. Presumiblemente, esto sdetuvo su capacidad para comunicarse, o aplastó su espíritu o lo que sea. Nosotrxs no pensamos como lxs cerdxs, así que realmente no podemos decirte.

Sean fingió un ataque al corazón. Lxs que le observaban no respondieron de ninguna forma.

A partir de este episodio, Sean sacó muchas conclusiones. Al observar la negligencia médica activa de ODRC, se podría podría llegar facilmente a la conclusión de que preferirían a Sean muerto.

Hace unos meses Sean intentó enviar algunos mensajes bastante incendiarios través de su cuenta JPAY (el sistema de correo electrónico de la prisión privatizada) relacionados con el director general de JPAY, Ryan Shapiro. Recibió una suspensión de 60 días de uso de JPAY. Sin embargo, en la práctica, esto era un bloqueo más universal de sus comunicaciones. Muchas de sus cartas de entrada y salida se retrasaron por varias semanas. Se le niega el uso del teléfono. No sólo esto, sino que han pasado mucho más de 60 días desde que sus comunicaciones JPAY fueron suspendidas y no han sido reintegradas. Al mismo tiempo, dos personas que le apoyaban se han molestado por sus táctica sy han dejado de hablarle. Además de todo esto sus padres están envejeciendo y han experimentado lesiones durante este tiempo.

Expresó que siente como el Estado lo está usando como arma contra de aquellxs que ama. Parece estar muy resuelto acerca de seguir adelante con esta acción.

Si tienes fuertes sentimientos acerca de esta situación, si estás muy muy resuelto, ahora sería el momento de actuar.

 

Web de apoyo a Sean: http://seanswain.org/

 

Traducción: Contramadriz

____________________
Fuentes:
– http://actforfree.nostate.net/?p=22175
– https://contramadriz.espiv.net/index.php/component/k2/item/984-para-los-rebeldes-insurreccionistas-y-hacktivistas-de-todas-partes

GUÍA DE SOBREVIVENCIA CONTRA DRONES (ES-EN)

GUÍA DE SOBREVIVENCIA CONTRA DRONES (ES-EN)

 

click en la imagen para descargar

Vigilancia

Ataque

Vigilancia Militar

Vigilancia Doméstica

Consumo

Sólo para uso No-Oficial

 

Despliegue global de Drones por parte de la milicia de Estados Unidos

Spanish

 

Observación de aves en el siglo 21

Nuestros ancestros podían identificar a los depredadores naturales desde lejos por su silueta. ¿Estamos igualmente al tanto de los depredadores en el presente? Los Drones son planeadores de control remoto que pueden ser utilizados para cualquier fin desde vigilancia y aplicación de fuerza letal hasta para operaciones de rescate e investigación científica. Hoy en día los Drones son utilizados en su mayoría por poderes militares para vigilar y atacar vía control remoto, y sus números están creciendo. La Administración Federal de Aviación (FAA) predijo en 2012 que dentro de 20 años podría haber alrededor de 30,000 Drones volando únicamente sobre suelo Estadounidense. Dado que las aves robóticas serán comunes en el futuro cercano nosotros debemos de prepararnos para identificarlas. Esta guía de sobrevivencia es un intento para familiarizarnos a nosotros y a futuras generaciones con un entorno tecnológico cambiante.

Este documento contiene las siluetas de los tipos de Drones más comúnmente utilizados hoy en día y en el futuro inmediato. Cada uno indica su nacionalidad y si es usado como fuerza letal o soló para vigilancia. Todos los Drones se encuentran dibujados a escala para señalar su tamaño. Desde los Drones más pequeños de consumo doméstico que se extienden menos de 1 metro hasta el Global Hawk cuya longitud es de 39.9 metros. Para mantener este documento ampliamente disponible puede ser descargado en formato .pdf o .doc. Con el tiempo nuevas traducciones serán puestas a disposición.

ACLARACIÓN: El presente documento es sólo para fines informativos y con la intención de distribuir información públicamente disponible de manera gratuita. No condonamos el comportamiento violento o destructivo contra personas o propiedad de ninguna manera. Todo el contenido puede ser distribuido, adaptado y traducido sin fines de lucro. Disponible gratuitamente en el sitio. www.dronesurvivalguide.org

 

Para ocultarse de los Drones

Los Drones están equipados con cámaras altamente poderosas que pueden detectar personas y vehículos a una altura de muchos kilómetros. Casi todos los Drones cuentan con visión nocturna, y/o cámaras infrarrojas conocidas como sensores FLIR. Éstas pueden ver señales de calor humano desde lejos, de día o de noche.

Sin embargo existe forma de esconderse de ellos.

1. Camuflaje diurno: Ocúltese en las sombras de edificios y árboles. Utilice los bosques densos como camuflaje natural o use redes camufladas.

2. Camuflaje nocturno: Ocúltese dentro de edificios o bajo la protección de los árboles y el follaje. No use linternas o los faros de los vehículos, aún a grandes distancias los Drones pueden detectarlas con facilidad durante misiones nocturnas.

3. Camuflaje térmico: Las mantas de emergencia (también conocidas como mantas espaciales) hechas de Mylar pueden bloquear rayos infrarrojos. El portar una manta espacial como poncho en la noche ocultará su señal térmica de la detección infrarroja. En verano cuando la temperatura oscila entre 36°C y 40°C las cámaras infrarrojas no pueden distinguir entre un cuerpo y su entorno.

4. Espere al mal tiempo: Los Drones no puede operar en vientos rápidos, humo, tormentas o en condiciones climáticas severas.

5. Sin comunicación inalámbrica: Utilizar comunicación móvil o GPS posiblemente delatará su localización.

6. Desplegar trozos de espejo o de algún material reflejante sobre un auto o en una azotea confundirá la cámara de los Drones.

7. Señuelos: Use maniquíes o muñecas de tamaño humano para distraer a los Drones durante el reconocimiento.

 

Hackeando Drones

Los Drones son controlados de manera remota. Los pilotos que operan la nave pueden estar a miles de kilómetros de distancia en estaciones de Control Terrestre. El piloto controla la nave mediante una señal de datos transmitida vía satelital. Uno puede interferir con el control de los Drones si intercepta o interfiere con la señal de datos. Ésta señal puede estar encriptada pero muchas veces no es así.

  1. Intercepción. Una técnica sofisticada es utilizar software de captura aérea con un disco satelital y un sintonizador de señal de TV para interceptar las frecuencias de los Drones. Tanto la comunicación entrante como saliente puede ser interceptada.

  2. Interferencia. Al transmitir en una o en varias frecuencias distintas el enlace entre la nave y el piloto puede ser desconectada.

  3. Engañar al GPS. Pequeños transmisores GPS portátiles puede enviar señales falsas y perturbar los sistemas de navegación de los Drones. Esto puede ser usado, por ejemplo, para que sigan un recorrido de vuelo autodestructivo o incluso piratearlos para que aterricen en una pista.

Fuentes:

« Health Ranger’s intelligence analysis of military drones: payloads, countermeasures and more » (« Analisis de Drones militares : capacidades, contramedidas y más »), Mike Adams, www.naturalnews.com, Julio 16 2012.

« The Al-Qaida Papers – Drones » (« Los docuentos de Al-Qaeda – Drones »,), AP, Febrero 2013. Este documento es uno de muchos encontrados por The Associated Press en edificios ocupados por guerreros de Al-Qaida en Timbuktú, Mali.

« Evading Thermal Imaging And Radar Detection » (« Evadiendo la detección térmica e infrarroja »), Fuerzas Militares Especiales de Estados Unido

__________________________________________

Drone Survival Guide

 

Surveillance

Attack

Military surveillance

Domestic surveillance

Consumer Photography

For Unofficial use only

Drone deployment U.S. Military

English

 

21st century birdwatching

Our ancestors could spot natural predators from afar by their silhouettes. Are we equally aware of the predators in the present-day? Drones are remote-controlled planes that can be used for anything from surveillance and deadly force, to rescue operations and scientific research. Most drones are used today by military powers for remote-controlled surveillance and attack, and their numbers are growing. The Federal Aviation Administration predicted in 2012 that within 20 years there could be as many as 30.000 drones flying over U.S. soil alone. As robotic birds will become commonplace in the near future, we should be prepared to identify them. This survival guide is an attempt to familiarise ourselves and future generations, with a changing technological environment.

More than 87 nations in the world have drone technology, with over 200 types of drones. This document contains the silhouettes of the most common drone species used today and in the near future. Each indicating nationality and whether they are used for surveillance only or for deadly force. All drones are drawn in scale for size indication. From the smallest consumer drones measuring less than 1 meter, up to the Global Hawk measuring 39,9 meter in length. To keep this document widely available it can be downloaded in .pdf or .doc format. More translations are available on the website.

DISCLAIMER This document is for information purposes only, with the intent of free

distribution of publicly available information. We do not condone violent or destructive

behavior against people or property in any way or form. All content may be freely shared, adapted, and translation for non-commercial purposes. Available for free on the website. www.dronesurvivalguide.org

 

Hiding from Drones

Drones are equipped with extremely powerful cameras which can detect people and vehicles at an altitude of several kilometers. Most drones are equipped with night vision, and/or infrared vision cameras, so-called FLIR sensors. These can see human heat signatures from far away, day or night. However there are ways to hide from drones.

  1. Day camouflage: Hide in the shadows of buildings or trees.

Use thick forests as natural camouflage or use camouflage nets.

  1. Night camouflage: Hide inside buildings or under protection of trees or foliage. Do not use flashlights or vehicle spot lights, even at long distances. Drones can easily spot these during night missions.

  2. Heat camouflage: Emergency blankets (so-called space blankets) made of Mylar can block infrared rays. Wearing a space blanket as a poncho at night will hide your heat signature from infrared detection. Also in summer when the temperature is between 36°C and 40°C, infrared cameras cannot distinguish between body and its surroundings.

  3. Wait for bad weather. Drones cannot operate in high winds, smoke, rainstorms, or heavy weather conditions.

  4. No wireless communication. Using mobile phones or GPS-based communication will compromise your location.

  5. Spreading reflective pieces of glass or mirrored material on a car on a roof will confuse the drone’s camera.

  6. Decoys. Use mannequins or human-sized dolls to mislead the drone’s reconnaissance.

Hacking Drones

Drones are remote controlled. The pilots operating the drone can be thousands of kilometers away at ground control stations. The control link is the satellite transmitted datalink by which the pilot controls the plane. By jamming or intercepting the datalink, one can interfere with the drones controls. The data link is sometimes encrypted but not always.

  1. Interception. A complicated technique is to use sky grabber software with a satellite dish and a TV tuner to intercept the drone’s frequencies. Communication from and to the drone can be intercepted.

  2. Interference. By broadcasting on different frequencies or pack of frequencies the link between the drone pilot and the drone can be disconnected.

  3. GPS spoofing. Small, portable GPS transmitters can send fake GPS signals and disrupt the drones’ navigation systems. This can be used, for example, to steer drones into self-destruction flight paths or even hijack them and land them on a runway.

Sources:

‘Health Ranger’s intelligence analysis of military drones: payloads, countermeasures and more’, www.naturalnews.com, July 16, 2012. By Mike Adams

‘The Al-Qaida Papers – Drones’, This document is one of several found by The Associated Press in buildings recently occupied by al-Qaeda fighters in Timbuktu, Mali. Associated Press, Feb 2013. ‘Evading Thermal Imaging And Radar Detection’, United States Militia, Special Forces.

____________________
Fuente y otros idiomas: www.dronesurvivalguide.org

Montreal, Canadá: Cibermundo. Invalidada la web de un laboratorio de vivisección

Montreal, Canadá: Cibermundo. Invalidada la web de un laboratorio de vivisección

 

El 7 de septiembre de 2015, una web de un laboratorio de vivisección fue saboteada usando la técnica de “deface”. Se entró en la web y se modificaron algunos de sus directorios. El resultado fue una imagen más realista sobre lo que hace el laboratorio y un mensaje que, esperemos, jamás olviden.

Porque no nos importan las excusas y mentiras que usan para justificar sus experimentos. Lo que de verdad importa es que la gente vea y sepa lo que realmente sucede en el interior de esos laboratorios, y causar el mayor daño económico que se pueda.

Después de pocas semanas, la web ha desaparecido. Que probablemente signifique que la han cerrado (esperemos que permanentemente). Nos sentimos orgullosos de haber alcanzado nuestro objetivo, y continuaremos hasta que cerremos todos los laboratorios.

¡¡NOS ACERCAMOS!!

Frente de Liberación Animal

__________________________________________

Nota de Contra Info: Se trata de un laboratorio de vivisección que hace parte de la universidad McGill en Montreal de Canadá, que antes de la acción era así.

____________________

Fuente: http://es.contrainfo.espiv.net/2015/09/26/cibermundo-invalidada-la-web-de-un-laboratorio-de-viviseccion/