Cargo actual:Index > El calor se intensifica legal para (no tan) partidarios de WikiLeaks Anonymous

El calor se intensifica legal para (no tan) partidarios de WikiLeaks Anonymous

Actualizado:11-28Fuente: consolidación de la red
Advertisement

Cuando la Operación Payback adoptó WikiLeaks como su propia causa la semana pasada y comenzó a lanzar ataques DDoS contra cualquier organización que había cortado su apoyo a la "nueva organización de medios de comunicación sin fines de lucro" o su portavoz, Julian Assange, el apoyo comenzó a crecer rápidamente. Decenas de miles de personas por día fueron, y todavía son, uniéndose a las filas de Anonymous "hacktivismo" mediante la descarga y el uso del grupo recomendado Ion Cannon (LOIC) software de órbita baja. Al mismo tiempo, sin embargo, las autoridades comenzaron a detener a sus primeros sospechosos en relación con las actividades de la Operación Payback, y los informes están surgiendo sobre las investigaciones judiciales en Anonymous en desarrollo en varios países del mundo.

El calor se intensifica legal para (no tan) partidarios de WikiLeaks Anonymous

Incluso antes de la Operación Payback atrajo la atención mundial por la defensa de WikiLeaks, el FBI ya había iniciado una investigación sobre los ataques DDoS que se habían llevado a cabo en contra de los defensores de antipiratería, incluyendo la oficina de Derecho de Autor, desde septiembre. Ahora, en el Reino Unido Servicio Metropolitano de Policía , el Fiscal General holandesa ' oficina de s y Scotland Yard han anunciado sus propias investigaciones y más está seguro de seguir.

Desafortunadamente para muchos de estos nuevos "hactivists", las autoridades no van a tener muchos problemas de rastreo de los ataques DDoS volver a sus fuentes, de acuerdo con un documento recién publicado por investigadores de la Universidad de Twente en los Países Bajos, que estudia la herramienta LOIC utilizado en los ataques.

"La herramienta ... no intenta proteger la identidad del usuario, como la dirección IP del atacante se puede ver en todos los paquetes enviados durante los ataques. Proveedores de Servicios de Internet pueden resolver las direcciones IP a los nombres de los clientes, y por lo tanto fácilmente identificar a los atacantes ", escribieron los investigadores. "Por otra parte, los servidores Web normalmente mantener registros de todas las solicitudes atendidas, de manera que los hosts de destino también tienen información sobre los atacantes."

Y eso no es todo:

"También encontramos que estas herramientas no emplean técnicas sofisticadas, tales como IP-spoofing, en los que se utiliza la dirección de origen de otros, o los ataques, en los que los ataques van a través de sistemas de terceros refleja", dice el estudio. "La técnica de ataque actual, por tanto, se puede comparar con abrumar a alguien con las letras, pero poniendo su domicilio real en la parte posterior del sobre."

HD Moore, un experto en gestión de pruebas de vulnerabilidad y penetración para Rapid7, llegó a las mismas conclusiones en su propia prueba de la herramienta.

"Cualquier persona cuya dirección IP aparece en los registros de múltiples objetivos" va a tener una gran cantidad de cargos de problemas evitando, o al menos la presión para exponer a otras personas ", dijo Moore eWeek.com .

Algunos miembros de Anonymous también han hecho otros errores simples que tienen las autoridades de plomo en su camino. Alex Tapanaris, un diseñador de algunos de los PDF comunicados de prensa publicados por Anonymous, fue detenido esta semana después de que su nombre fue encontrado en los metadatos contenidos dentro de los archivos.

Sin duda, lo sabremos en los próximos meses la seriedad con las autoridades van a tomar la tarea de cazar a los participantes de ataque DDoS. Hasta entonces, si usted planea tomar parte en ningún acto de rouge "hacktivismo", lo hace bajo su propio riesgo.

  • El calor se intensifica legal para (no tan) partidarios de WikiLeaks AnonymousEl calor se intensifica legal para (no tan) partidarios de WikiLeaks Anonymous Actualizado:11-28

    Cuando la Operación Payback adoptó WikiLeaks como su propia causa la semana pasada y comenzó a lanzar ataques DDoS contra cualquier organización que había cortado su apoyo a la "nueva organización de medios de comunicación sin fines de lucro

  • Lista de Recursos Legales para los arranques y EmpresariosLista de Recursos Legales para los arranques y Empresarios Actualizado:07-29

    Últimamente en la blogosfera inicio ha habido un montón de hablar de abogados y cómo se relacionan con startups y emprendedores. Hace unas semanas, de Scott Edward Walker , un autor invitado en Venture Hacks , publicó sus 10 razones por qué los empre

  • Responsabilidad legal para un falso página de FacebookResponsabilidad legal para un falso página de Facebook Actualizado:08-04

    Su responsabilidad legal para la creación de una página falsa de Facebook puede ir desde una infracción leve de los términos de uso de Facebook, lo que resulta en ninguna penalización, a los cargos penales graves que resultan en multas y penas de cár

  • Documentos legales para su puesta en marcha con Workbench del FundadorDocumentos legales para su puesta en marcha con Workbench del Fundador Actualizado:08-28

    El bufete de abogados de Goodwin Procter ha lanzado un nuevo recurso para los empresarios que le ayudarán a navegar algunos de los desafíos legales y organizativas que Startups cara. Llamado Workbench del Fundador , el sitio incluye una variedad de h

  • ¿Es legal para tomar imágenes de los edificios?  Preguntas y respuestas de abogados Fotografía¿Es legal para tomar imágenes de los edificios? Preguntas y respuestas de abogados Fotografía Actualizado:02-19

    Informes de fotógrafos siendo acosados ​​para tomar fotografías en lugares públicos son cada vez más común, especialmente entre los fotógrafos toman imágenes de los edificios - tanto públicos como privados. La lectura de estos informes puede ser perd

  • Novell ofrece protección legal para Linux Actualizado:03-28

    Novell espera esta semana para comenzar a ofrecer a los clientes SuSE Linux cierta protección legal para el uso del sistema operativo de código abierto, el cuarto paraguas legal para salir de una industria de la computación lidiando con amenazas lega

  • 7 maneras legales para ver películas en línea de forma gratuita7 maneras legales para ver películas en línea de forma gratuita Actualizado:02-02

    Con el advenimiento de la Internet, entrega de medios de comunicación ha llegado a ser tan fácil y tan conveniente para nosotros. Comenzó con la música, pero rápidamente se trasladó a incluir programas de televisión y largometrajes, y como consecuenc

  • Los 8 pasos legales para crear un inicioLos 8 pasos legales para crear un inicio Actualizado:12-13

    El primer cliente, la primera venta, el sitio de lanzamiento, la disponibilidad del primer prototipo ... A lo largo de la vida de un arranque no hay escasez de hitos emocionantes. Sin embargo, estoy bastante seguro de que su primer encuentro con las

  • Porno Spam - campo de minas legal para los empleadores Actualizado:12-29

    Lascivo e-mail promover la pornografía pronto puede suponer algo más que un desafío técnico en la lucha permanente contra el spam - los expertos dicen que se va a convertir en un problema legal aguda también. Las imágenes gráficas que aparecen espont

  • Utiliza 8 Legal Para BitTorrent: Usted se sorprenderíaUtiliza 8 Legal Para BitTorrent: Usted se sorprendería Actualizado:08-27

    Para muchas personas, BitTorrent es sinónimo de piratería. Esto no es cierto - BitTorrent es, sin duda utilizado para la piratería, pero también se utiliza para muchas cosas legales. Si prohibimos BitTorrent mañana y lo sacó de la Internet, muchas or