News

Anonymous publica la IP de 190 supuestos pedófilos

El grupo Anonymous ha continuado con su “Operation Darknet”, diseñada para combatir los sitios de pornografía infantil en Internet y a los usuarios que los visitan y mantienen activos. Esta vez, el grupo dice que tendió una trampa a los miembros de estos sitios para conseguir y publicar sus direcciones IP.

Los usuarios de la Darknet (espacio escondido de Internet en el que generalmente se llevan a cabo actividades ilegales) a menudo utilizan la red Tor para esconder la ubicación de sus sitios. Según Anonymous, el 99% de los usuarios de Tor son periodistas de países con altos niveles de censura, agencias gubernamentales de inteligencia y miembros de Anonymous. Pero el 1% restante utiliza esta herramienta con fines ilícitos y maliciosos, como acceder a pornografía infantil.

Antes de iniciar la Operation Darknet el mes pasado, Anonymous pidió al servidor Freedom Hosting que eliminara los 40 sitios web que acusa de alojar pornografía infantil. Como no lo hizo, el grupo lanzó ataques de negación de servicio a varios de estos sitios, dejándolos inactivos temporalmente.

El grupo también publicó en PasteBin los nombres de usuario de 1.500 de los miembros de Lolita City, uno de los sitios de pornografía infantil más grandes. “Si el FBI, la Interpol, o cualquier otra autoridad legal encuentra esta lista, por favor úsela para investigar y llevar a la justicia a las personas mencionadas”, pidió el grupo en aquel entonces.

Pero Anonymous quedó insatisfecho con la respuesta de las autoridades, que no prestaron atención a sus intervenciones, y decidió lanzar un segundo ataque el 27 de octubre, que denominó “Paw Printing” o “Impresión de patas”.

“La semana antes del 27 de octubre de 2001, lanzamos la ‘Operation Security’ contra los desarrolladores de Tor. Espiamos en los canales de irc.oftc.net #tor y #tor-dev para saber cuándo se lanzaría la próxima actualización importante de Tor”, dijo un portavoz de Anonymous.

“Contactamos en secreto a nuestros amigos de la Fundación Mozilla, desarrolladores de Firefox, para que autoricen un certificado para ‘The Honey Pawt’, un botón de Tor que los Anons creamos para dirigir todo el tráfico originado a nuestros registros”, dijo Anonymous. Según el grupo, el botón estaba creado siguiendo todas las reglas de Mozilla y les ayudó a registrar las direcciones IP de los usuarios que ingresaban a los sitios pornográficos.

Mozilla negó su asociación con Anonymous, diciendo que sus empleados no habían recibido ninguna solicitud oficial de este tipo y que la empresa no emite certificados para los add-ons. “El add-on Honey Pawt no está disponible en el mercado de add-ons de Mozilla”, dijo la empresa.

Aun así, Anonymous sostiene que esta trampa hizo que la banda consiguiera las direcciones IP de 190 usuarios acusados de pedofilia. El grupo publicó las direcciones en Internet y espera que esto dé a las autoridades una razón para arrestarlos.

Fuentes:

Anonymous releases IP addresses of alleged child porn viewers Msnbc

Anonymous collects, publishes IP addresses of alleged pedophiles Ars Technica

Anonymous Reveals IP Addresses Of Alleged Child Porn Viewers In Latest Sting Huffington Post

Anonymous publica la IP de 190 supuestos pedófilos

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada