Buscar

Mostrando entradas con la etiqueta fbi. Mostrar todas las entradas
Mostrando entradas con la etiqueta fbi. Mostrar todas las entradas

2012/03/09

El superhacker latino "informante" del FBI

En el mundo de los hackers Héctor Xavier Monsegur, el puertorriqueño de 28 años de edad identificado como "Sabu", era considerado "una celebridad".
Descrito como una persona "muy carismática" e "influyente", Monsegur era el presunto dirigente del grupo de piratas informáticos Lulzsec, vinculado a Anonymous.

Los no iniciados, sin embargo, probablemente escucharon de él por primera vez luego de que la Fiscalía Federal del Distrito Sur de Nueva York, en EE.UU., anunciara el martes el arresto de seis miembros del grupo, acusados de haber cometido actos de sabotaje informático contra instituciones públicas y empresas privadas.
Monsegur -de acuerdo con la fiscalía- se declaró culpable de haber atacado a firmas como PayPal, Mastercard, Sony, y la compañía especializada en ciberseguridad HBGary.
Pero también se dijo que "Sabu" había colaborado con las autoridades para que éstas pudieran presentar cargos contra los otros acusados.
¿Qué se sabe del sospechoso Monsegur? ¿Y qué implicaciones puede tener su "traición" para Anonymous?

Personalidad "intensa"

Algunos medios de prensa han dicho que "Sabu" es un programador autodidacta desempleado, padre de dos hijos, que vivía de la asistencia pública.
Parmy Olson, periodista y autora del libro "Somos Anónimos", describió a "Sabu" como "una persona muy carismática y bien conocida, que tenía unos 25.000 seguidores" en la red social Twitter.
Olson calificó la personalidad cibernética de Monsegur como "intensa e influyente".
Se trata de "una persona de opiniones muy fuertes que pueden llegar a ser muy francas o agresivas", le dijo a la BBC.
"Sabu" forma parte de lo que Olson describe como "los hackers de la franja de edad más avanzada, los veintiañeros, debido a que la mayoría son jóvenes que están en la adolescencia tardía e incluso en la adolescencia temprana".
Y de acuerdo con fuentes policiales, Monsegur habría trabajado para las autoridades desde que fue arrestado en junio de 2011.
La periodista de la BBC Susan Watts comenta que si es cierto que "Sabu" informaba para el FBI se está verificando un cambio en la manera tradicional en que las autoridades intentan llegar seguridad a internet.
Significa, además, "un golpe a esa especie de fraternidad entre los hackers que hasta ahora han parecido estar un paso por delante de los organismos que controlan la seguridad en la red".
Para Parmy Olson, no es una sorpresa que Monsegur haya cooperado con el FBI.
Según le dijo a la BBC, "uno tras otro, los miembros del grupo iban siendo arrestados, pero 'Sabu' permanecía intocable".
Esto, a pesar de "que se sabía que vivía en Nueva York y era puertorriqueño y de su presencia prolífica en Twitter".

"Discrepancias"

Lulzsec fue creado en 2011 por "Sabu" y otros seis miembros. El grupo está vinculado de forma indirecta, a Anonymous, con el que comparte filosofía, objetivos y modo de acción.
Su actividad fue intensa en un breve período entre mayo de 2011 y el 26 de junio de 2011 cuando supuestamente "Sabu" fue arrestado sin que la detención se hiciera pública.

El gran momento de protagonismo de Lulzsec llegó cuando ejecutó con Anonymous la operación Anti-Security para robar y publicar información gubernamental de cualquier fuente.
Pero según Alan Woodward, de la Universidad británica de Surrey, parece que dentro de Lulzsec se presentaban discrepancias.
"El grupo había estado relativamente tranquilo desde mediados de 2011, lo cual coincide con el supuesto arresto del líder del grupo".
Woodward explicó a la BBC que a juzgar por un incremento reciente en el nivel de actividad "cuando hackers comenzaron a publicar información acerca de la persona que supuestamente los implicó, se puede deducir la existencia de considerables discrepancias" internas.
En opinión de Olson, parte de la razón por la que cayó la red es "la euforia, el sentido de victoria e invencibilidad que se le escapó de las manos".
Esta invencibilidad, "se originó en factores como el interés que generaban entre el público y la atención que le prestaban los medios de comunicación".
Pero los expertos creen que la caída de Lulzsec no necesariamente anticipa la caída de Anonymus.
Esta última "es una organización muy diferente que permite que cualquiera actúe en su nombre y no hay necesidad de que un hacker individual revele detalles comprometedores", expresó Rik Ferguson, director de seguridad de la firma Trend Micro.
"El mismo hecho de que 'Sabu' se haya convertido en una celebridad ilustra la diferencia entre Lulzsec y Anonymous", remarcó.

2012/03/05

Para el FBI las amenazas online superan al terrorismo

El responsable de FBI lo tiene claro: dentro de poco la amenaza de ataques online contra Estados Unidos será mayor que la de un ataque terrorista. Así lo ha asegurado Robert Mueller durante la conferencia RSA 2012. “En un futuro no muy distante las ciberamenzas serán la principal amenaza para nuestro país”, ha dicho el responsable del FBI, para después afirmar que lo que debe hacerse es “aprovechar las lecciones aprendidas del terrorismo y aplicarlas al cibercrimen”.
Para Mueller, si un sistema electrónico en el que se basa la sociedad se elimina, el resultado es el caos y la anarquía. El futuro se basará en compartir información y tácticas para “vencer juntos al enemigo”, aseguró Mueller ante decenas de responsables de las empresas más importantes del sector.
El objetivo de FBI es hacer cambios y como consecuencia de ello, todos los agentes especiales de FBI se están formando en métodos electrónicos, y los que se especialicen en esta área conseguirán la mejor formación posible. Una de las cosas en las que trabaja la agencia es en el establecimiento de reuniones virtuales en las que los investigadores pueden comparar notas y seguir los casos.
Además, Mueller aboga por una ley de brechas de seguridad nacional, de forma que cuando se produzca una brecha seria la compañía afectada tenga la responsabilidad de que las autoridades la conozcan. Actualmente 47 estados tienen algún tipo de ley al respecto, pero el FBI quiere que se estandarice en todo el país. Las compañías tienen que compartir los datos de sus ataques y revisar sus estrategias con las fuerzas del orden público.

2012/02/10

El FBI alertó a George Bush sobre el uso de drogas de Steve Jobs

La Oficina Federal de Investigaciones de EE.UU. (FBI) ha divulgado hoy un archivo con datos que recabó sobre el cofundador de Apple Steve Jobs en el que se menciona entre otras cosas su ya conocido uso de drogas en su juventud y una amenaza de bomba contra él. El archivo, de 191 páginas y divulgado bajo la Ley de Libertad de Información (FOIA), se compiló bajo la presidencia de George Bush porque el gobernante barajaba en 1991 la posibilidad de nombrar a Jobs presidente del Consejo de Exportaciones estadounidense.
En 1985, según los documentos, alguien trató de chantajear a Jobs al exigirle un millón de dólares a cambio de no explosionar varios aparatos colocados en su casa y en las de otros tres empleados de Apple. Finalmente, la persona que estaba detrás de la amenaza fue localizada en un hotel cerca del aeropuerto de San Francisco (EE.UU.). En cuanto a las drogas, Jobs admitió en una entrevista en 1991, días antes de su boda, que en su juventud había probado el hachís y el LSD.
Según el FBI, algunos de los entrevistados pusieron en tela de juicio la integridad personal del empresario y dijeron que era difícil trabajar con él. El archivo aclara que el cofundador de Apple no se enfrentó a ninguna condena por delitos serios, pero también menciona el uso de drogas y cuestiona la "honestidad" del empresario informático. "Varias personas hablaron sobre el uso de drogas de Jobs en el pasado. (...) El señor Jobs también comentó sobre su consumo de drogas", dice una cita de la investigación, que seguidamente añade que algunas personas de su entorno cuestionaron su honestidad.
"Varias personas cuestionaron la honestidad del señor Jobs, afirmando que Jobs no diría toda la verdad y distorsionaría la realidad con el fin de lograr sus objetivos", agrega el FBI. Pese a esas dudas, los autores del informe indicaron que no veían razones que impidieran que se ofreciera a Jobs el cargo al frente del Consejo de Exportación. Para la elaboración del informe sobre la idoneidad de Jobs para el posible nombramiento el FBI entrevistó a una treintena de personas, entre ellas vecinos y colegas de trabajo. El informe menciona, no obstante, que aunque se entrevistó a algunos trabajadores de Apple, esa empresa "se ha mostrado poco cooperativa en lo que respecta a proporcionar la ayuda requerida por el Departamento Legal".
En aquel entonces, Jobs había dejado Apple y era el presidente de Next y presidente y consejero delegado de la compañía de animación Pixar. Entrevistar al propio Jobs para el informe tampoco fue fácil, según ponen de relieve los agentes del FBI, que indican que su secretaria les informó de que él no estaría disponible durante tres semanas y no podía conceder al encargado del caso "ni una hora". El archivo también señala que, "según los antecedentes proporcionados por el señor Jobs, no tiene familiares cercanos que residan en países controlados por comunistas". Jobs murió el 5 de octubre de 2011 a los 56 años tras una larga batalla contra el cáncer que le había obligado en agosto a renunciar a su puesto como consejero delegado de Apple.

2012/02/06

Anonymous muestra su poderío dejando mal parado al FBI

Como interceptar una comunicación entre fuerzas de seguridad estadounidenses y británicas no era suficiente, la red Anonymous decidió publicarla. Así, los hackers muestran su poder e intentan dejar en ridículo a quienes los persiguen.
El resultado de tan osada jugada era de esperarse. El FBI está investigando cómo lo activistas relacionados con la red Anonymous lograron interceptar un llamada en conferencia entre la policía británica y la estadounidense en la que discutían sobre las acciones legales contra los hackers.

Anonymous difundió la grabación de la llamada. En la misma los detectives justamente daban detalles del rastreo de supuestos hackers. El FBI dijo que la información había sido obtenida ilegalmente.
Más tarde, se conoció que Anonymous había hackeado también sitios de cuerpos policía de Estados Unidos y del Ministerio de Justicia de Grecia.
"La información estaba dirigida sólo para agentes de los cuerpos de seguridad y fue obtenida ilegalmente. Una investigación criminal está llevándose a cabo para identificar y detener a los responsables", declaró el FBI.
La unidad central de delitos informáticos de la Policía Metropolitana de Londres aseguró que el hecho estaba siendo investigado pero que no habían sido identificados riesgos operacionales.

"Altamente embarazoso"

Anonymous es un grupo suelto de "hacktivistas" que es responsable de ciber ataques sobre varias compañías, gobiernos e individuos en los últimos años.
La grabación de la llamada en conferencia -que supuestamente tuvo lugar el pasado 17 de enero- fue publicada en YouTube junto con un correo electrónico enviado por el FBI a agencias de seguridad en varios países dándoles detalles de como participar de la misma.
La misiva los invitaba a "discutir las investigaciones que se están llevando a cabo relacionadas con Anonymous, Lulzsec, Antisec, y otros grupos asociados".

No estaba claro cómo Anonymous obtuvo la grabación, pero un abogado de uno de los sospechosos sobre los que se discutían en ella le dijo a la BBC que parecía que había sido tomada como un archivo de audio de un correo electrónico interceptado, en lugar de haber sido escuchada directamente.
Un comentario que apareció en una de las cuentas de Twitter relacionadas con Anonymous -AnonymousIRC- dijo: "El FBI debe sentir curiosidad sobre cómo somos capaces de leer continuamente sus comunicaciones internas desde hace un tiempo".
La grabación muestra a alrededor de 5 hombres llamando desde el Reino Unido, Los Ángeles y Washington, que discuten en detalle las investigaciones que se están llevando a cabo sobre hackeo y las acciones que están teniendo lugar contra los sospechosos.
Entre ellos hay varios británicos acusados de estar detrás de ciber ataques en Reino Unido y Estados Unidos.
La policía dio la seudónimos utilizados en internet pero los nombres reales fueron tapados con un pitido.
Cuando los detectives británicos discutían demorar algunos arrestos mientras las investigaciones en Estados Unidos avanzaban, los agentes del FBI les agradecían por la cooperación.
Se podía escuchar a un detective británico respondiendo: "Estamos para ayudar. Hicimos las cosas mal en el pasado, lo sabemos".
El corresponsal de seguridad de la BBC, Frank Gardner, considera que la grabación es altamente embarazosa para los detectives que trabajan en delitos informáticos.

"Más caos"

El pasado viernes, Anonymous informó que estaba detrás del ataque a una web policial en la ciudad de Boston, Estados Unidos.
Un mensaje publicado en el sitio antes de que quedase fuera de servicio decía que había sido elegido como objetivo en respuesta a la "brutalidad policial" contra los manifestantes del movimiento de Occupa Wall Street y los advirtió que había "mucho más caos por llegar".
Mientras tanto, la policía en Salt Lake City, Utah, está investigando un ciber ataque ocurrido el pasado martes dirigido contra un sitio utilizado por los vecinos para denunciar delitos.

El sitio quedó fuera de funcionamiento y el detective Dennis McGowan aseguró que la policía estaba "metida hasta a las rodillas para tratar de determinar la envergadura del problema".
Hackers que operan bajo el paraguas de Anonymous también tomaron control del sitio web del Ministerio de Justicia de Grecia el pasado viernes, como protesta contra la firma por parte de ese país de un tratado global de copyright y por el manejo de la crisis económica por parte del gobierno.
El sitio fue reemplazado por un video de un personaje con la simbólica máscara blanca de los seguidores de Anonymous diciendo: "La democracia nació en su país pero ustedes la han matado".

2012/02/01

El FBI «pinchó» e-mails y chats del personal de Megaupload en Skype

Antes del cierre de Megaupload, agentes del FBI consiguieron una orden judicial para acceder a correos electrónicos y conversaciones de chat de Skype de trabajadores de la compañía. En las conversaciones intervenidas el FBI habría encontrado críticas contra Kim DotCom. Aunque no hay confirmación oficial, el FBI podría haber utilizado sistemas de "spyware" para conseguir parte de esta información.
Desde que el 19 de enero el FBI cerraba el servicio y detenía a varios de sus responsables, poco a poco se van conociendo detalles sobre la investigación y las actividades desarrolladas por el FBI. Una vez fijado Megaupload como objetivo, los agentes del FBI pidieron permiso a un juez para poder acceder a parte de las comunicaciones internas de sus trabajadores. Según el portal Cnet, el juez autorizó el acceso a la información, lo que permitió que los agentes se hiciesen con correos electrónicos y conversaciones de Skype de varios empleados de Megaupload.
Entre el material intervenido, los agentes pudieron identificar varias críticas contra la figura y gestión de Kim DotCom. En uno de los mensajes se aseguraba que Dotcom "no tenía su dinero a salvo" y en otra se confirmaba que la situación a la que había llegado la empresa era "peligrosa".
Una gran incógnita relacionada con estos mensajes y correos electrónicos es cómo consiguió el FBI toda la información. Dado que un juez había autorizado su acceso, los agentes podrían haber solicitado los correos a distintas empresas responsables de los sistema de mensajería utilizados en Megaupload. Sin embargo, y dada la antiguedad de parte de los mensajes identificados, desde Cnet aseguran que el FBI podría haber utilizado software "spyware" para acceder a las conversaciones de los trabajadores de Megaupload.
Esta posibilidad cobra verosimilitud ya que Skype solo guarda en sus servidores conversaciones de chat de los últimos 30 días. El FBI tiene información que se remonta a cinco años atrás, que los agentes podrían haber conseguido con este sistema. De esta manera, los agentes habrían sustituido las escuchas telefónicas tradicionales por un seguimiento online de las conversaciones escritas de los trabajadores de Megaupload. En cualquier caso, la intervención contaba con autorización judicial por lo que parece que las conversaciones y los correos electrónicos pueden ser materiales aptos como pruebas en el caso.

2012/01/30

El FBI podría comenzar a borrar datos de Megaupload este jueves

El FBI podrá tener acceso a los datos de Megaupload, así como la licencia para suprimirlos a partir de este jueves. Las autoridades ya tienen los permisos necesarios y han solicitado el acceso a los datos a los proveedores de alojamiento de la página de intercambio de archivos.
Según ha publicado el diario británico The Guardian, la orden para tener acceso completo a los datos que se encuentran en Megaupload ha llegado a través de una carta escrita por la oficina del fiscal del distrito este de Virginia, dirigida a las compañías de almacenamiento de datos online Carpathia Hosting y Cogent Communications.
Ambas empresas son externas, pero daban el servicio a Megaupload. Los portavoces de Carpathia y Cogent aún no se han pronunciado. Según han declarado los fiscales, estas empresas controlaban los servidores de Megaupload, por lo que serán ellas quienes tendrán que resolver el problema.
El abogado de los fundadores de Megaupload, Ira Rothken, intentará conseguir que los datos no se borren, ya que más de 50 millones de usuarios tienen archivos en el sitio. Parte de estos contenidos son archivos personales (fotografías, docuementos de trabajo, etc.), y podrían perderse para siempre. "Estamos siendo cautelosamente optimistas en este punto. Tanto los Estados Unidos como Megaupload deben tener el deseo común de proteger a los consumidores", declaró Rothken. Según ha declarado Rothken, además de ser datos muy importantes para los clientes, también son decisivos para que los acusados puedan defenderse en el ámbito legal.
En defensa de los usuarios
Ante esto, los usuarios españoles afectados por el cierre de Megaupload han creado una plataforma para realizar una demanda conjunta al FBI. La demanda ha sido realizada por Pirates de Catalunya con la colaboración de Pirate Parties International. En ella recogen firmas para impedir el cierre del servicio.
También en España, los diputados de IU Alberto Garzón y de ICV Joan Coscubiela han registrado en el Congreso sendas preguntas al Gobierno pidiendo al Ejecutivo que reclame a Estados Unidos la devolución a sus propietarios de los archivos que los usuarios españoles han depositado en Megaupload, el portal de descargas cerrado por el FBI.
Por su parte, FACUA-Consumidores en Acción se ha dirigido en varias ocasiones al presidente del Gobierno, Mariano Rajoy, para solicitarle que defienda ante el Gobierno de EE.UU. los derechos de los usuarios españoles de Megaupload.

2012/01/27

El FBI a la caza de aplicación

El interés del gobierno de Estados Unidos por las redes sociales no es nuevo. Ya se sabía que la CIA cuenta con perfiles fantasma para seguir las conversaciones en Facebook, MySpace, foros y Twitter en temas que fueran de su interés.
Ahora es el FBI el que quiere monitorizar lo que sucede en estos espacios. En su página web han publicado una oferta pública para que las empresas hagan sus propuestas. El día 19 lo anunciaron por primera vez. El 24 hicieron leves cambios en los requisitos.
La policía federal demanda un aplicación web (que funcione en el navegador) de código abierto que siga conversaciones, analice información y tenga un sistema de alertas. Entre los requirimientos está que sea seguro, pese poco y sea capaz de mezclar varias fuentes.
En el documento se hace especial hincapié en la capacidad para localizar en mapas el lugar en que se generan incidentes y amenzas repentinas. Llama la atención que se incluya la necesidad de ser modulable para adaptarse a los cambios que vayan surgiendo, así como que sea capaz de mezclar fuentes de información abiertas y clasificadas. Literalmente: "Búsqueda en noticias nacionales e internacionales, como Fox News, MSNBC, CNN, Twitter, Facebook son algunos de los ejemplos, pero no limitado a estos servicios".
Otro requisito es hacer un seguimiento de las alertas: "Debe contar con la posibilidad de mostrar alertas con código de prioridad por colores, según defina el FBI, y que se mantengan activas hasta que se dé por cerrada la incidencia". Algo bastante lógico, en la definición más formal del programa se indica que la búsqueda debe ser constante en tres niveles: operaciones rutinarias, operaciones de crisis y operaciones especiales o planeadas.
El capítulo dedicado a redes sociales explica que se deben analizar estos medios para "dar advertencias, datos concretos, monitorización de situaciones adversas, amenazar creíbles, análisis de movimientos, vulnearibilidades propias y limitaciones".
La herramienta elegida tendrá vocación de expansión. Así se explica que se demanden patrones de comportamiento en redes y facilidad para crear documentos de referencia. A modos de ejemplo ponen que se cree un diccionario con los términos más comunes en redes sociales y el contexto en que se utilizan.
Aunque no se concreta el precio que el organismo está dispuesto a pagar, sí se explicita que debe incluirse una estimación de coste de mantenimiento incluyendo el coste de un servidor fuera de las oficinas del FBI.
Las propuestas deben enviarse antes del 1 de febrero. El plazo para dudas y consultas termina el 27 de enero.

2012/01/23

La policía y el FBI registran la mansión del fundador de Megaupload

La Policía neozelandesa incautó hoy coches de lujo, obras de arte, armas, ordenadores y documentación, en el registro de la mansión del fundador del portal de descargas Megaupload, Kim Schmitz, en prisión preventiva y cuya extradición solicita Estados Unidos por piratería informática.
Con la colaboración de agentes del FBI estadounidense, cerca de unos setenta efectivos de diversos cuerpos de seguridad y organismos del Estado registraron la residencia de Schmitz durante más de 24 horas y las de los otros tres directivos de Megaupload que fueron detenidos el viernes.
Durante la operación fueron confiscados bienes valorados en unos seis millones de dólares (4,5 millones de euros), entre ellos, quince automóviles de la marca Mercedes, un Cadillac de 1959 y un Rolls-Royce Phanton, indicó la Policía neozelandesa.
Además, el departamento del Tesoro congeló once millones de dólares (8,5 millones de euros) depositados en varias cuentas abiertas en entidades bancarias del país oceánico e invertidos en bonos del Estado neozelandés.
Schmitz, también conocido como Kim Dotcom, está considerado por la prensa local de este país, del que es residente desde hace un año, como una de las personas más ricas de Nueva Zelanda y es descrito como un apasionado de los coches de lujo, las mujeres y las mansiones.
En el dispositivo montado para detener a Schmitz y a sus tres colaboradores, participaron 76 agentes de diversas fuerzas de seguridad, incluidos efectivos de las unidades especiales de la Policía que asaltaron la mansión, ubicada en la zona de Coatesville, a las afueras de Auckland y en la que en aquel momento había 15 personas, entre estas varios menores.
El inspector Grant Wormald, de la unidad de Crimen Financiero y Organizado de la Policía neozelandesa, explicó en rueda de prensa que el asalto fue complicado dado los numerosos mecanismos electrónicos de seguridad instalados en la residencia campestre de Schmitz, a quien los agentes sorprendieron parapetado en una habitación blindada y en la que hallaron una pistola.
La Policía también confirmó el arresto de un hombre de 55 años sobre el que no se facilitó su identidad ni relación con Schmitz y que fue detenido por posesión ilícita de armas, aunque después la Policía le puso en libertad.
Además de Schmitz, que hoy cumple 38 años, otros tres directivos de Megaupload fueron detenidos el viernes durante una operación desarrollada cuando amanecía en Nueva Zelanda.
Tras su detención, un juzgado de Auckland rechazó la petición de libertad provisional presentada por los representantes legales de los detenidos y fijó una vista para el próximo lunes, cuando dictará si señala una fianza o prisión incondicional.
Los alemanes Finn Batato y Mathias Ortmann y el holandés Bram van der Kolk, directivos de Megaupload, fueron apresados en diversos lugares de Auckland casi al mismo tiempo que Dotcom en respuesta a un requerimiento de las autoridades estadounidenses, que han solicitado la extradición de todos ellos.
En el caso de que la Justicia de Nueva Zelanda conceda la extradición de Schmitz y de los otros tres detenidos, estos afrontarán en Estados Unidos cargos por crimen organizado, blanqueo de dinero y de violación de la ley de derechos de propiedad intelectual, delitos por los que de ser declarados culpables pueden ser condenados a una pena máxima de 50 años de cárcel.
El abogado estadounidense Robert Bennett, quien defendió al expresidente estadounidense Bill Clinton durante el caso Lewinsky, asumirá la defensa de los intereses del fundador y directivos de Megaupload si estos son extraditados a Estados Unidos, informó la televisión pública neozelandesa.
Las autoridades de Estados Unidos cerraron el pasado jueves el portal de descargas Megaupload al considerar que forma parte de "una organización delictiva responsable de una gran red de piratería informática mundial" que ha causado más de 500 millones de dólares (unos 386 millones de euros) en perdidas al transgredir los derechos de autor de otras compañías.
Megaupload está buscando la manera legal de reabrir su portal y recuperar los servidores, declaró Ira Rothken, una de las abogadas de la compañía.
"Es una ofensa decir que solo porque la gente pueda subir cosas malas, Megaupload es de manera automática responsable por ellos", afirmó la compañía de Schmitz en un comunicado.
La colaboración entre las autoridades de Nueva Zelanda y Estados Unidos continuará durante al menos dos semanas, plazo que precisan las autoridades de estos dos países para completar el examen de la documentación incautada a Megaupload y preparar de la documentación sobre la extradición.
Las autoridades estadounidenses consideran que por medio del portal Megaupload, que cuenta con unos 150 millones de usuarios registrados, y de otras páginas asociadas, la empresa ingresó de manera ilícita unos 175 millones de dólares (unos 135 millones de euros).
Varios cantantes y personajes conocidos han mostrado en publico su apoyo a Megaupload, a cuyo cierre el grupo internacional de piratas informáticos denominado Anonymous reaccionó con ataques a varios portales gubernamentales y de empresas audiovisuales en Estados Unidos.

Anonymous publica datos personales del director del FBI, Robert Muller

El grupo de piratas informáticos Anonymous publicó hoy por diversas redes sociales datos personales del director del FBI, Robert Muller, como parte de su "Operación Represalia" tras el cierre de la página de descargas Megaupload, ejecutado ayer por las autoridades policiales de EE.UU.
Los datos filtrados muestran las diversas direcciones donde reside Muller, así como las de su esposa e hijas, junto a las direcciones de correo electrónico de la familia y los números de teléfono.
Anonymous, que ayer dejó fuera de funcionamiento por un tiempo las páginas del Departamento de Justicia de Estados Unidos, del FBI y de la productora Universal Music, entre otras, ha advertido de que tomará medidas contra las actuaciones del gobierno estadounidense relativas a limitar las publicaciones en la red.
Aparte de revelar los datos personales de Muller, entre las acciones de hoy, los piratas han bloqueado la página de la tienda online de Warner Bross y la de la Agencia neozelandesa contra el Crimen Organizado y Financiero, que colaboró con el FBI para la detención de los fundadores de Megaupload ayer. A última hora de la tarde también atacaron la página web de la Presidencia de Francia, donde se han podido leer mensajes como «Somos la legión», «Sarkozy, el pueblo te expulsará» o «Megaupload». Se trata, asegura el grupo, de "el mayor ataque jamás perpetrado por Anonymous" en el que participan al menos 5.635 personas.

2011/11/11

El FBI desmantela una masiva red de estafa 'online' en Estonia

Dos años de investigación han conducido al FBI, a la policía estonia y a la compañía Tren Micro a desmantelar una inmensa red de 'ordenadores zombis' ('botnet') dedicados a la estafa en la Red, y responsable de un fraude de 10,2 millones de euros.
Según ha anunciado la agencia estadounidense, seis ciudadanos estonios han sido detenidos, entre ellos Vladimir Tsastsin, un conocido empresario de Internet relacionado en ocasiones con la comunidad del 'malware', recuerda krebsonsecurity.com.
Hay además séptimo detenido, un ciudadano ruso, que más tarde fue puesto en libertad. Todo ello a consecuencia de una operación bautizada con el nombre de 'Operación Gost Click'.
Los detenidos están acusados de "dirigir una sofisticada red de fraude en Internet que infectó millones de ordenadores en todo el mundo y permitió manipular la multimillonaria industria de la publicidad en Internet".
La red fue creada a través de la distribución masiva de un 'malware' o programa malicioso, llamado 'DNSChanger' (de la familia Zlob), que redirigía fraudulentamente búsquedas relacionadas con iTunes y con Hacienda en EEUU (US Internal Revenue Service, IRS) desde el año 2007.

Millonarios robos

Los ahora detenidos llegaron a ganar 10,2 millones de euros (14 millones de dólares) con esta actividad, mediante la redirección de búsquedas a compañías que facturan por publicidad. La 'botnet' resultante de la infección afectaba a al menos cuatro millones de ordenadores en más de 100 países.
'DNSChanger' -que afecta tanto a Windows como a Mac- puede alterar la configuración de DNS en una máquina, de modo que en este caso las solicitudes para visitar sitios en particular eran redireccionados para hacia sitios con anuncios de los socios de los 'ciberdelincuentes' [Un servidor DNS es aquel que traduce el nombre de la dirección web que se teclea en el navegador (ejemplo: 'www.elmundo.es') a la dirección IP, numérica (ejemplo: '193.110.128.200')].
"DNSChanger redirigía a los usuarios desprevenidos a servidores 'piratas' controlados por los 'ciberladrones', que les permitía manipular la actividad de los usuarios web", afirma el FBI, que ofrece detalles sobre cómo detectar si uno se ha visto infectado.
Según informa The Guardian, la agencia espacial estadounidense (NASA) fue la primera en descubrir el 'malware', al detectar cerca de 130 máquinas infectadas -de un total de 500.000 que se estima que están afectadas sólo en EEUU-
La operación se considera por algunos expertos de Trend Micro, compañía involucrada en la investigación, como "el mayor golpe contra el 'cibercrimen' de la Historia"

2011/09/23

El FBI arresta a dos presuntos 'hackers' de LulzSec y Anonymous

La Oficina Federal de Investigaciones de EE.UU. (FBI) ha informado este jueves del arresto en Phoenix (Arizona) de un presunto miembro del grupo de 'hackers' LulzSec, mientras otro presunto pirata informático fue detenido por las autoridades en San Francisco (California), según la prensa local.
De acuerdo con un comunicado del FBI, el pirata informático de LulzSec, identificado como Cody Kretsinger, al parecer participó en el robo de información confidencial de los ordenadores de Sony Pictures Entertainment.
Kretsinger tiene 23 años y es natural de Phoenix, en el estado de Arizona, fronterizo con México, y las autoridades creen que distribuyó información confidencial que robó de los ordenadores de Sony junto a otros miembros del grupo de 'hackers'.
Según la cadena Fox, un supuesto 'hacker' de Anonymous detenido en San Francisco, del que no se ha revelado su identidad, es el presunto coautor de ataques a las páginas de Internet del Gobierno del condado de Santa Cruz (California).
Este pirata informático es un 'sin techo' que presuntamente ha participado en varios ataques a las páginas de Internet del Gobierno del condado de Santa Cruz, aseguró la cadena.
Además de estas dos detenciones, Estados Unidos ha emitido órdenes de registro en los estados de Nueva Jersey, Minesota y Montana, dijo un agente del FBI a la cadena estadounidense.

2011/08/12

Con tres allanamientos, el FBI "hackea" a grupo de piratas de Anonymous


El FBI hizo este martes un allanamiento en tres casas de Nueva York en busca de computadoras que sospechan fueron utilizadas por miembros del grupo de piratas informáticos Anonymous, dijo un portavoz de la agencia estadounidense.
Los agentes registraron un domicilio en Brooklyn y otros dos en Long Island en busca de computadoras y accesorios informáticos. Se llevaron una computadora portátil de una de las casas, afirmó el FBI. No hubo detenidos.
"Los registros están relacionados con una investigación en curso", dijo el portavoz del FBI, Peter Donald.
Anonymous, una organización popular inspirada por WikiLeaks y su fundador Julian Assange, aseguró haber penetrado en los servidores de Apple a principios de mes.
En diciembre hicieron colapsar temporalmente las páginas de Visa y MasterCard utilizando sencillas herramientas de software disponibles de forma gratuita en Internet.
Anonymous también hizo públicos decenas de correos electrónicos y demás información de la página web de la policía de Arizona.
El grupo colaboró en junio con los piratas de Lulz Security, según informó Reuters. LulzSec irrumpió en las páginas de Sony, la CIA y una unidad de la policía británica.

2011/08/08

El FBI desarrolla una aplicación para alertar sobre la desaparición de niños


El FBI ha lanzado una aplicación móvil para alertar a las autoridades sobre niños recién desaparecidos. 'Child ID', que es como se llama la herramienta, es una 'app' totalmente gratuita que de momento sólo está disponible para iPhone y puede descargarse directamente desde iTunes.
Según el FBI, cada 40 segundos desaparece un niño en Estados Unidos, y muchos nunca se encuentran. Esta aplicación pretende concienciar a la población a la vez que facilitar una herramienta que sea de utilidad en caso de desaparición.

'Child ID App' permite almacenar multitud de datos sobre el niño en el móvil para acceder a ellos rápida y fácilmente cuando sea necesario. Almacena fotos, información personal como su altura, su peso, etc. para que pueda enviarse de inmediato a las autoridades desde el lugar donde se produzca el suceso.
El FBI remarca que todos los datos son almacenados únicamente en el dispositivo móvil, que nada es almacenado por la policía o por iTunes salvo cuando la información es enviada expresamente a las autoridades.
La aplicación desarrollada por la policía federal de Estados Unidos incluye consejos para proteger a los niños y una guía específica sobre qué hacer en esas primeras horas cruciales tras una desaparición.

2011/07/20

El FBI arresta sospechosos de Anonymous

Nuevo golpe al colectivo hacker Anonymous. El FBI y el Departamento de Justificia han detenido a 14 supuestos miembros de la organización hacktivista en el Bronx, en Nueva York (EE UU), en una operación en la que se han incautado varios ordenadores. La investigación sigue en progreso, según el organismo policial. Anonymous fue culpada de algunos ataques hackers que se han producido en la industria del videojuego durante los últimos meses.
Los detenidos están implicados en ataques a PayPal, según las fuerzas de seguridad. CNN remarca que la con la operación también se han detenido personas en Europa. Hoy repasamos la trayectoria de Anonymous en los videojuegos con este reportaje.

MeriStation

2011/07/04

El FBI busca casa por casa a presuntos miembros de la disuelta LulzSec

La policía no descansa. LulzSec se disolvió el domingo, con la misma rapidez con la que había aparecido, pero el FBI no ha cesado en sus pesquisas por encontrar a los presuntos responsables de esta organización de hackers.

El lunes pasado, un día después de su disolución, agentes de la policía norteamericana federal asaltaron una casa de Hamilton (Ohio), donde se sospechaba que vivía un joven miembro de la organización.
La búsqueda, sin embargo, acabó sin presentar cargos. Las sospechas se centran en la conexión del joven norteamericano con Ryan Cleary, residente en Essex (Reino Unido), que sí está imputado por cinco asaltos informáticos a diversas redes. Según la web Threatpost, el joven de Ohio es conocido en LulzSec como "m_nerva", presuntor autor del filtraje de textos y discusiones entre el grupo tras haber hackeado una de las webs del FBI. En esa mensajería, el presunto líder, Sabu, le avisaba que no tenía que hablar con nadie de lo que estaban haciendo.
La pasada semana, el FBI ya llamó a la puerta de la casa de una mujer en Iowa, por los mismo motivos. Según LulzSec, el grupo se formaba de seis miembros. Para el periódico inglés The Guardian uno de ellos es una mujer conocida en el grupo como "kayla", responsable de varios ataques a webs.


El Pais

2011/06/24

El FBI detiene a dos lituanos por distribuir un falso antivirus

El FBI, en colaboración con otras policías, ha desmantelado una organización dedicada a estafar a internautas mediante falsos avisos de virus. Dos ciudadanos de Letonia han sido detenidos. Se sospecha que han podido infectar 960.000 máquinas con un falso antivirus. El sistema de contagio se basaba en el engaño. El internauta recibía en su ordenador un aviso de que estaba infectado por un virus y le sugería la descarga de un antivirus como remedio. El programa pedía entonces los datos de la tarjeta de crédito para instalar el remedio...que no existía. A lo largo de tres años de actividad, los acusados podrían haber obtenido más de 72 millones de dólares con el robo de tarjetas.

Los acusados emplearon publicidad de su supuesto antivirus en la web del diario Minneapolis Star Tribune.
La policía se ha incautado de unos 50 ordenadores en EE UU y varios países europeos como Francia, Gran Bretaña y Alemania.
Este tipo de fraude, denominado "scareware", porque se basa en generar miedo en la víctima, está siendo cada vez más usado por los estafadores. Apple, por ejemplo, ha sido recientemente víctima de otro engaño similar con el supuesto antivirus Mac Defender.
En el caso de Mac Defender, el programa abre periódicamente en el ordenador páginas pornográficas para que el internauta se convenza de que su máquina está infectada. Entonces ofrece una página de descarga de un supuesto antivirus. El precio del mismo es de 60, 70 u 80 dólares según la duración del supuesto servicio. El propietario de la máquina debe entregar, para contratarlo, el número de su tarjeta de crédito con lo que los cibercriminales ya han conseguido su objetivo. El icono se instala en la barra de menús de la máquina. El consejo para evitar el contagio es no realizar ninguna descarga de programa cuya autoría no sea reconocida y fiable.

El Pais

2011/06/08

Los 'hackers' del FBI

Eric Corley, conocido en la comunidad 'hacker' como Emmanuel Goldstein y que publica la revista 'hacker' 2600, asegura que en Estados Unidos un 25% de los hackers trabaja para el FBI, ya sea como miembro de la agencia o como informante. Según Corley, las unidades de cibercrimen han forzado a muchos hackers a cooperar con ellos amenazándoles con penas de prisión.
Estados Unidos es uno de los países más preocupados por la ciberseguridad. De hecho, su plan de seguridad en Internet considera la posibilidad de ataques militares contra quienes alberguen a 'ciberterroristas'.
Además, ahora se ha sabido que uno de cada cuatro hackers estadounidenses informa a las autoridades sobre las actuaciones de otros 'piratas' informáticos. Esta colaboración se habría conseguido amenazando a los 'hackers' con largas penas de prisión a no ser que colaborasen con la agencia.
Según explicó Eric Corley aThe Guardian, este método es efectivo porque los duros castigos con los que se amenaza y la "relativa falta de experiencia con la ley que tienen muchos hackers", hacen que éstos sean susceptibles a la intimidación.
De este modo, muchos foros populares que son utilizados, por ejemplo, como mercado de identidades robadas y números de tarjetas de crédito, fueron administrados por 'topos' del FBI. En otros casos eran los propios agentes los que administraron los foros haciéndose pasar por hackers.
Todo esto hace que dentro del mundo 'hacker' haya una cierta sensación de tensión. Uno de los casos más famosos de este tipo de 'traición' fue el de Adrian Lamo, que entregó a Bradley Manning, supuesto autor de las filtraciones a WikiLeaks, a las autoridades.
Lamo ha asegurado en diversas ocasiones que no se arrepiente de haber hecho esto. Además, recientemente explicó a Cnet que el Gobierno le ha ofrecido un trabajo. No obstante, la comunidad 'hacker' no parece perdonarle esta actuación y recibió duras críticvas en su aparición en la conferencia Hacker HOPE del año pasado.

El Mundo

2011/06/03

El FBI investiga el ciberataque a Google

El FBI ha abierto una investigación sobre el ciberataque contra cuentas de correo electrónico de Google correspondientes a funcionarios estadounidenses supuestamente lanzado desde China, confirmó hoy Jay Carney, portavoz de la Casa Blanca.

"Como en todas las intromisiones, hemos puesto en marcha un enfoque global con la agencia apropiada a la cabeza. En este caso, el FBI está coordinando la respuesta", dijo Carney en su rueda de prensa diaria.

Google denunció ayer un "plan de robo de contraseñas de cientos de correos electrónicos de Gmail de altos funcionarios de EEUU, activistas políticos chinos, funcionarios de diversos países asiáticos (especialmente de Corea del Sur), personal militar y periodistas".

El gigante informático explicó que "detectó y desbarató la campaña, realizada a través del phising" e informó que había sido "aparentemente lanzada desde la ciudad china de Jinan".

Carney remarcó que el presidente de EEUU, Barack Obama, está "obviamente al tanto de la acusación de Google" y que recibe "actualizaciones regulares" sobre el asunto.

"Las amenazas a las infraestructuras de información y comunicación suponen un serio desafío económico y de seguridad nacional para los Estados Unidos y sus aliados, por eso el presidente ha hecho de la ciberseguridad una de sus principales prioridades", agregó ante los periodistas.

Carney, sin embargo, eludió responder a las preguntas de si creía que China podía estar detrás del "ciberataque".

El portavoz de la Casa Blanca censuró en cambio que hayan sido saboteadas cuentas de correo electrónico de funcionarios del Gobierno de EEUU.

Pero "no tenemos razones para creer, en este punto, que hayan sido violadas cuentas de correo electrónico" de tales funcionarios estadounidenses, agregó.

Las declaraciones de Carney se producen poco después de que la secretaria de Estado, Hillary Clinton, calificase las acusaciones de Google a China como "muy serias".

"Esperamos que el Gobierno chino ofrezca una explicación", dijo Clinton en un comunicado.

Desde Pekín, Hong Lei, un portavoz del ministerio de Asuntos Exteriores, rechazó rápidamente las acusaciones, que tildó de "inaceptables e infundadas".

"Los ataques informáticos son un problema internacional del que China también es víctima. Las acusaciones de los supuestos ataques son totalmente infundadas y tienen motivos ocultos", manifestó Hong en rueda de prensa.

Este nuevo choque entre Google y China amenaza con reavivar las tensiones latentes entre Pekín y Washington.

En enero de 2010 Google denunció públicamente que sus operaciones en China habían sido blanco de ciberataques con el fin de acceder a la correspondencia de disidentes chinos, además de robarle a la empresa códigos y secretos comerciales.

Esta denuncia llevó a Google a cerrar temporalmente su motor de búsqueda en el país asiático para derivar todas las búsquedas hacia el portal libre de Hong Kong.

El asunto motivó incluso que interviniera el Gobierno de EEUU y posteriormente las tensiones se suavizaron al renovar Pekín la licencia al gigante informático para operar en China.

Canarias7

2011/03/09

La ciencia afea al FBI en el 'caso ántrax'

Los detalles de los ataques con ántrax de septiembre de 2001, que componen la mayor investigación criminal en la historia de EEUU, siguen persiguiendo a las autoridades del país.
Un estudio independiente recién publicado por la Academia Nacional de Ciencias de EEUU (NAS, en inglés) señala que el FBI exageró la validez de los estudios científicos que permitieron determinar que el ántrax enviado por carta en el peor ataque bioterrorista sufrido por el país no provenía de Al Qaeda, sino de un laboratorio militar a unos 80 kilómetros de la capital estadounidense.
"Es imposible alcanzar una conclusión definitiva sobre los orígenes del B. anthracis [ántrax] en las cartas basándose sólo en las evidencias científicas", concluye la revisión, encargada por el propio FBI a 17 científicos independientes. El informe, que fue pospuesto en 2010 para incluir nuevos datos secretos, también cuestiona la forma en la que el FBI manejó las muestras de ántrax que recabó "de seis continentes" y solicita que se revisen los datos de un supuesto laboratorio de Al Qaeda en el que pudieron producirse esporas de ántrax del mismo tipo que se usó en los ataques.

Sólo para "crédulos"

Los resultados han vuelto a despertar las dudas sobre el polémico caso en el que el FBI acusó a investigadores inocentes y sometió a intensos interrogatorios a los mismos científicos a los que había pedido ayuda. Varios políticos ya han pedido que se realice una nueva investigación. Entre ellos está el demócrata Rush Holt, que ha propuesto en la Cámara de Representantes que se forme una comisión de investigación similar a la creada en su día tras los ataques del 11-S. "Sólo alguien muy crédulo podría creer las pruebas circunstanciales que el FBI usó para sacar sus conclusiones", dijo Holt en un comunicado.
Además, el FBI aún mantiene en secreto parte del material sobre el caso. "Hemos podido revisar unas 9.500 páginas relacionadas con el análisis científico, pero no sabemos si es este todo el material", confiesa David Relman, microbiólogo de la Universidad de Stanford y copresidente de la comisión científica de la NAS. "De hecho sabemos que no nos han dejado ver datos primarios sobre las muestras en el extranjero", lamenta.
El conjunto de las pruebas sirvió al FBI para determinar que el culpable de los ataques fue Bruce Ivins, un investigador del laboratorio militar de Fort Detrick, en Maryland, que trabajaba en el desarrollo de una vacuna contra el ántrax. El patógeno, resistente y letal si es aspirado, se convirtió en un nuevo agente de terror al ser encontrado en varias cartas enviadas a periódicos y políticos estadounidenses semanas después del 11-S junto a proclamas como "Muerte a América, muerte a Israel, Alá es grande".
Los ataques mataron a cinco personas, hirieron a otras 17 y dieron comienzo a una investigación de casi una década durante la cual las autoridades interrogaron a 10.000 personas y analizaron cuatro millones de megabytes de información.
El FBI cerró el caso en febrero con un culpable al que nunca pudo atrapar. El 27 de julio de 2008, poco antes de que los federales presentasen cargos en su contra, Ivins fue encontrado muerto por una sobredosis de paracetamol en su domicilio cercano al fuerte militar de Fort Detrick, donde llevaba trabajando con ántrax casi dos décadas.
"Era un científico normal, lo que significa que no era un tipo corriente", explicaba ayer Paul Keim al teléfono desde su despacho de la Universidad del Norte de Arizona. Keim conoció a Ivins en 1997 y colaboraba habitualmente con el investigador, sobre todo facilitándole muestras de su laboratorio, una de las bibliotecas de patógenos más grandes del mundo.
Keim fue uno de los primeros científicos a los que acudió el FBI. El investigador analizó el ántrax del cuerpo de Robert Stevens, un editor de fotografía en el periódico The Sun que se había infectado con el patógeno salido de una carta dirigida a la actriz Jennifer López y que contenía también un puro barato. Tras analizar las muestras del cuerpo de Stevens, que fue la primera víctima mortal de los ataques, Keim demostró que la variante de ántrax usada era del tipo Ames, la más virulenta.
Así comenzó una colaboración entre el FBI y expertos en ántrax de varias universidades de EEUU que se llevó bajo secreto y cuyos resultados han aportado tanto éxitos como fracasos.
"El FBI no tenía información de fondo ni tampoco expertos en el tema", recuerda Keim, que hoy publica en PNAS los análisis genéticos que permitieron al FBI determinar el origen de las esporas encontradas en las cartas. Entre sus primeras medidas, el FBI ofreció una recompensa de 2,5 millones de dólares por el responsable de los ataques.
Keim y sus compañeros comenzaron a trabajar casi a ciegas. Un laboratorio preparaba las muestras, otro las analizaba y sólo el FBI conocía todos los datos. "No compartían la información", recuerda Keim, "sólo recurrían a nosotros cuando no podían responder las preguntas que les surgían por sí mismos", recuerda el investigador.
Una parte de esos resultados se mantiene en secreto y su contenido podría desacreditar las conclusiones del FBI. El cuerpo federal analizó en total 1.070 muestras solicitadas a laboratorios de todo el mundo, incluyendo ántrax de tres laboratorios europeos (ninguno en España), según Keim. Su equipo logró identificar un rasgo clave de las esporas de ántrax usado en los ataques en forma de cuatro mutaciones en su ADN. Podían funcionar como una huella dactilar si primero se conocía cómo eran de frecuentes esas mutaciones en las variantes de ántrax de todo el mundo. Si había suerte, también determinarían de dónde salieron. Según el FBI, ocho muestras llevaban las cuatro mutaciones y siete salieron de un matraz que se encontraba en el laboratorio de Fort Detrick y al que Ivins tenía acceso.
Pero aún falta parte del pastel. Sólo el FBI conoce los datos completos del análisis de esas 1.072 muestras y los resultados sobre cómo son de frecuentes las cuatro mutaciones desveladas por Keim y usadas para cerrar el cerco en torno a Ivins. "Es una información crítica", confiesa el investigador, que reconoce que incluso podría señalar que las esporas de ántrax tuvieron un origen diferente. "Esperamos que el FBI publique todos los datos", confiesa.
El FBI mantiene que el informe de la NAS le da la razón, porque señala que el caso no puede resolverse sólo por el estudio científico de las muestras. "Esperamos que este estudio incremente el conocimiento del público sobre el esfuerzo que resolvió una de las investigaciones más extensas en la historia del FBI", señaló el cuerpo en un comunicado.

"Jódete, Nueva York"

Las pruebas no científicas contra Ivins las habían logrado los sabuesos del FBI acechando a su sospechoso. En los días previos al envío de las cartas, Ivins había trabajado hasta muy tarde en su laboratorio, algo a lo que no acostumbraba. Además había sido ambiguo hablando del caso. Otra de las pruebas del FBI parecía sacada de una película. Los investigadores encontraron en la basura de Ivins una copia del libro Gödel, Escher, Bach: un eterno bucle dorado en el que supuestamente se había basado para componer mensajes ocultos con iniciales en sus cartas. Uno de ellos era, "FNY", es decir, "Jódete, Nueva York", lo que mostraría el odio visceral de Ivins por esa ciudad, según el FBI.
Ivins no fue el único sospechoso. En verano de 2002, el Gobierno de EEUU declaró a Steven Hatfill, que también había trabajado en los laboratorios de Fort Detrick, como "persona de interés", lo que contribuyó a que algunos medios de comunicación le culpasen. En juicios posteriores, Hatfill recibió casi seis millones de dólares del Gobierno de EEUU como compensación por haber arruinado su reputación.
"Durante la investigación hubo interrogatorios brutalmente agresivos, la gente estaba abrumada", recuerda Keim sobre aquellos días en los que ser colaborador científico del FBI no le excluía de ser investigado.
"Recuerdo que preparábamos nuestras coartadas al mismo tiempo que estudiábamos las muestras que nos proporcionaban sobre el caso", señala el investigador.
Keim confiesa que no quiere pensar en si Ivins es o no culpable. "Fue un buen científico y uno de los más adelantados en la búsqueda de una vacuna [contra el ántrax]", señala. "Si fue él lo sentiría mucho", concluye.

Un caso cerrado con muchas dudas

Cartas letales para periodistas y políticos 
Entre septiembre y octubre de 2001, en plena psicosis por los atentados del 11-S, varias cartas dirigidas a medios de comunicación y a los senadores demócratas Tom Daschley y Patrick Leahy contenían esporas de ántrax, un patógeno letal si se aspira. La enviada al periodista Tom Brokaw, de la NBC, comenzaba así: "Esto es lo próximo, ahora toma penacilina (sic), muerte a América, muerte a Israel, Alá es grande".
El culpable era un científico, según el FBI 
Bruce Ivins trabajaba en el laboratorio militar de Fort Detrick. Estaba muy adelantado en el desarrollo de una vacuna contra el ántrax. Entre las pruebas del FBI hay esquemas en los que Ivins parecía trazar sus planes y también los registros del laboratorio, que demostraban que trabajó hasta muy tarde. Nunca se pudo demostrar su presencia en Nueva Jersey, desde donde se enviaron las cartas. Se suicidó antes de que se presentasen cargos.
El matraz del que salieron las esporas 
Poco después de los ataques, el FBI recurrió a investigadores de varias universidades para secuenciar el genoma completo de la variante Ames del ántrax, que había sido usada en los ataques. La comparación de ese genoma con el análisis del ADN de otras variantes recogidas en laboratorios de EEUU y otros países apuntaron a que las esporas usadas salieron del matraz RMR 1029, que Ivins usaba en sus investigaciones en busca de una vacuna.
Un patógeno casi indestructible 
Las esporas de ántrax tienen forma de bastón. Son muy resistentes, por lo que suponen una de las armas biológicas más temidas. La variante Ames encontrada en las cartas se encontró en una vaca muerta en 1981. Tras los ataques de 2001, EEUU reforzó la legislación sobre el uso de este y otros patógenos en los laboratorios militares y civiles. Hoy las normas de seguridad son tan estrictas que algunos centros han renunciado a estudiar el ántrax.

Publico

2011/01/29

El FBI realiza registros por ciberataques relacionados con WikiLeaks

El FBI ha realizado más de 40 registros en Estados Unidos por una serie de ataques cibernéticos cometidos contra empresas y organizaciones por un grupo de piratas informáticos en apoyo a la página WikiLeaks.

La Oficina Federal de Investigaciones (FBI) informó en un comunicado de que estos registros forman parte de una operación abierta para desmantelar la red que perpetró los recientes ataques coordinados contra grandes compañías estadounidenses.

Entre los objetivos de los ataques están empresas como PayPal, Mastercard y Amazon, firmas que cancelaron su relación con Wikileaks tras la filtración de cientos de miles de cables diplomáticos estadounidenses.

El grupo de activistas "Anonymous" reivindicó los ataques en "venganza" del acoso que la web WikiLeaks está sufriendo desde que empezó a publicar los documentos y ha amenazado con continuar sus ataques.

El FBI está colaborando con sus socios internacionales para frenar esta amenaza y detener a los responsables de los ciberataques.

La policía británica ha detenido a cinco personas por su presunta participación en los ataques y está realizando registros adicionales, dentro de una investigación abierta por la Unidad Central de Delitos en la Red de la policía británica.

Los ataques fueron realizados a través de las herramientas de software que el grupo puso a disposición de los usuarios para su descarga gratuita en Internet.

El FBI advierte que facilitar o llevar a cabo un ataque cibernético es ilegal y puede acarrear una pena de hasta 10 años de prisión.

Canarias7