Buscamos el sumario de Urdangarin

envíalo a [email protected]

Operación Antipedofilia y pederastia



Antes por la mañana han rulado varias páginas con contenido pornográfico infantil en donde se aparecían niños de 3 años siendo penetrados por personas adultas y haciéndoles todo tipo de vejaciones.

Muchas de las webs, ya han sido reportadas y denunciadas (protégeles, Mossos D`Escuadra, Policía Nacional y la misma pagina), pero aún quedan muchas más.

Los Mossos me han comentado que este tipo de cosas que suceden por internet, no se pueden denunciar, pero que harían un informe interno para que la unidad de delitos informáticos de Sabadell (Barcelona) lo investigara. Lo mismo han comentado los otros cuerpos de seguridad.

Como no confiamos mucho en que cacen a los “productores” con los métodos convencionales (pedir IPS, intervenir páginas), se lo hemos comentado a varios grupos para que nos ayuden a cazar a esos hijos de puta utilizando otras técnicas.

Ahora mismo solo queda una pagina que reportar (//fascespace101.socialgo.com/photos.html) en la red social de Socialgo y es la más light de todas.

Las demás las han chapado todas.

Estos dos links son contienen una muestra para que veáis la crudeza de las fotografías que cuelgan y son una de las más suaves que tenían.

borrado

Hay un personaje que se hace llamar “ShawnyD” que creemos que es un pederasta que hace sus propias fotos y que después cuelga por Internet.

Principalmente, se reúnen en este foro de Internet y es donde van colgando todo lo que encuentran


Entre las personas implicadas, hay españoles, colombianos, argentinos, venezolanos, ingleses, americanos, etc. Así que hay que ir a por todos ellos.

De momento, no hay ningún canal de IRC especifico para reunirnos y comentar todo este tipo de cosas.

La idea es hacernos con las bases de datos de todas esas paginas y crear aplicaciones malicosas tipo keyloggers, para meterselas en sus ordenadores y descubrir quienes son para después pasarle toda esa información a la policia.  

Cualquier colaboración es buena.

También hay un archivo sospechoso de 30MB que tiene puesto una contraseña, en la que creemos que hay videos porno de niños siendo abusados:

//depositfiles.com/es/files/8yrhb2ffz

Lo estamos intentando descifrar. Si ya lo tienes descifrado tu, rula la contraseña para después reportar el link y pasarselo a la policia.

AVISO: SE AGRADECERÍA QUE NINGUNA PERSONA SE DEJARA LLEVAR POR LA RABIA Y SE REGISTRARA EN ESE FORO PARA PONER A PARIR A TODOS ESOS HIJOS DE PUTA, YA QUE NO NOS INTERESA QUE SEPAN QUE VAMOS A POR ELLOS Y ES UN BUEN LUGAR PARA BUSCAR A NUEVOS OBJETIVOS.


Filtracion de 20000 credenciales de agencias gubernamentales


La prensa se ha hecho eco de las hazañas de thehacker12 y ahora este asegura haber filtrado unas 20.000 credenciales de agencias gubernamentales de EE.UU.

//www.techweek.es/seguridad/noticias/1009027004801/publicadas-internet-20.000-credenciales.1.html

//www.pcactual.com/articulo/actualidad/noticias/9236/posible_filtracion_20000_credenciales_agencias_gubernamentales.html

//www.europapress.es/portaltic/internet/noticia-robo-digital-masivo-agencias-gubernamentales-estados-unidos-20110824164436.html

Lleva ya bastante tiempo actuando, pero quizás esta vez, es cuando ha tenido más repercusión. No sería de extrañar que en las proximas semanas su ambición creciera y publique nuevas filtraciones.

Me pregunto que sucedera cuando ANTISEC llegue a España.




Hace unos días han habilitado una página web (www.anonops.org) y según comentan, DDoSearon todos los servidores alcanzando un máximo de 26 GB por segundo. Esto es una burrada. Para que os hagáis una idea, con esa cantidad de tráfico se podría tirar la mayoría de webs del gobierno español por tiempo indefinido incluyendo algunas que están en akamai y es mucho más que la botnet de Ryan y Nikkon.

Luego también comentan que están teniendo problemas con algunos proveedores a causa del DDoS de AnonOps y esto tiene pinta de estar durante bastante tiempo parado.   

Operación Mirrors Massive Leakymails



La justicia y el gobierno Argentino han censurado el blog de Leakymails por haber publicado correos y documentación confidencial de funcionarios argentinos. No solo no se han conformado con censurar una página, si no que además obligaron a los proveedores de internet bloquear una IP de blogger que alojaba a más de 1.000.000 de blogs.

Es el deber de todos los Anon ayudar a que la información de Leakymails no sea censurada y que cualquier persona que quiera, pueda acceder a ella.

Desde hoy se inicia una campaña para hacer copias masivas del blog de Leakymails junto con la documentación que lo acompaña.

Es posible que puedan censurar un blog o borrar un enlace, pero no podrán con cientos de personas subiendo esos archivos y haciendo mirrors del blog de Leakymails en servidores de todo el mundo.

Para comunicar el mirror del archivo o del blog de Leakymails, puedes hacerlo dejando un comentario en esta entrada, o enviendo un e-mail a la siguiente direccion.

Archivos:
 
 
ARCHIVOS_SIDE_-_DGO_-_DRI_-_2002:  //www.megaupload.com/?d=TYZG1W69
ARCHIVOS_SIDE_-_DGO_-_DRI_-_2003:  //www.megaupload.com/?d=L5GQM9HP
ARCHIVOS_SIDE_-_DGO_-_DRI_-_2004:  //www.megaupload.com/?d=0EEIGUNI
ARCHIVOS_SIDE_-_DGO_-_DRI_-_2005:  //www.megaupload.com/?d=O7Q30DHK



ACHIVOS_SIDE_-_DGO_-_ENERO_06:  //www.megaupload.com/?d=MZZ0UOIO
ACHIVOS_SIDE_-_DGO_-_FEBRERO_06: //www.megaupload.com/?d=MGWI4R2B
ACHIVOS_SIDE_-_DGO_-_MARZO_06:  //www.megaupload.com/?d=8G3ZM0W9
ACHIVOS_SIDE_-_DGO_-_ABRIL_06  //www.megaupload.com/?d=7475OO5N
ACHIVOS_SIDE_-_DGO_-_MAYO_06:  //www.megaupload.com/?d=Q6FZOTFX



El conocimiento es libre.
Somos Anonymous.
Somos Legión.
No perdonamos.
No olvidamos.
¡Esperadnos!

Caso Leakymails provoca bloqueo masivo de blogs en Argentina

Extraido de:

//alt1040.com/2011/08/leakymails-bloqueo-masivo-blogs-argentina?utm_source=self&utm_medium=banner&utm_campaign=Destacados%2BHome

Google ha confirmado lo que varios vienen denunciando desde hace unos días: el bloqueo de cientos de miles de blogs y demás sitios en Argentina por parte de varios proveedores de Internet del país. La situación es consecuencia del bloqueo cautelar canalizado a través de la Comisión Nacional de Comunicaciones e impuesto al sitio Leakymails —el cual pretende alcanzar el objetivo todavía no logrado de ser el Wikileaks argentino— por parte del juez Sergio Torres del Juzgado nacional en lo Criminal y Correccional Federal Nº9 que tanta polémica ha levantado.

Según la medida cautelar los ISPs de Argentina debían “arbitrar los medios necesario” para bloquear //www.leakymails.com y //www.­leakymails.­blogspot.­com así que varios de ellos han baneado directamente la dirección IP asociada a los dominios (216.239.32.21) provocando el desastre ya que Leakymails está alojado en uno de los servidores de Blogger en el que también hay más de un millón de sitios que han quedado inaccesibles para la mayoría de argentinos.
En el comunicado de Google, además de explicar lo dicho, también se recalca que:
El bloqueo indiscriminado afecta derechos de rango constitucional, como el acceso a la información, la libertad de expresión, y el derecho a trabajar y ejercer toda industria lícita. Miles de usuarios de Blogger y de Internet en general dependen de la disponibilidad de sus contenidos para difundir sus ideas y promocionar sus productos o servicios.
Y que:
El bloqueo de sitios web, direcciones IP, puertos y protocolos de red es una medida extrema (similar, en algunos casos, al cierre de diarios, radios u otros medios de comunicación), y debe limitarse a sitios o contenido específico, ser proporcional y limitado al fin buscado para evitar la afectación innecesaria de los diversos derechos garantizados a los usuarios.
Más allá de las consideraciones de Google, con las que estoy de acuerdo pero haría extensibles a más supuestos que el del “bloqueo indiscriminado”, en mi opinión lo verdaderamente importante es que la situación refuerza mucho más entre otras cosas lo ilógica, por ineficaz, y lo peligrosa, por cuestionable y poner en la cuerda floja derechos fundamentales, que es la resolución emitida por el Juez Torres.
La sucesión de acontecimientos arranca con la denuncia interpuesta por la ministra de Seguridad de Argentina contra Leakymails. En ella denunció que en dicha web “se publicaron y difundieron correos electrónicos pertenencientes a funcionarios del gobierno nacional, tanto de casillas privadas como oficiales” por lo que pidió que “se arbitren las medidas que esta Jurisdicción estime pertinentes para evitar la continuación de la difusión del contenido de los correos electrónicos en cuestión, durante la sustanciación de la investigación”.

Dicho y hecho. Al poco el juez, con inusitada celeridad, emitió la orden de bloquear Leakymails vía resolución utilizando como sustento legal principal el artículo 222 del Código Penal que castiga con penas de cárcel de hasta seis años al que “revelare secretos políticos, industriales, tecnológicos o militares concernientes a la seguridad, a los medios de defensa o las relaciones exteriores de la Nación”. Por otro lado es verdad que en la resolución el juez también explica que “se encuentran en juego derechos constitucionales tales como el de la intimidad”, pero como decía y deja claro la última parte del decreto emitido por la Comisión Nacional de Comunicaciones la base legal principal es el artículo 222:
En cumplimiento de lo dispuesto por el Juzgado Nacional en lo Criminal y Correccional Federal Nº 9, Secretaría Nº 17, en la Causa Nº 9.177/11 caratulada “N.N. s/REVELACIÓN DE SECRETOS POLÍTICOS Y MILITARES”, en la cual se ordenó que esta COMISIÓN NACIONAL DE COMUNICACIONES, tenga a su cargo la comunicación de lo allí resuelto a todos los Licenciatarios de Telecomunicaciones que tienen Registro de SERVICIO DE VALOR AGREGADO y prestan SERVICIO DE ACCESO A INTERNET, se informa que con fecha 4 de Agosto de 2011, se ha dispuesto lo siguiente: “I. DECRETAR PREVENTIVAMENTE el bloqueo por parte de los proveedores locales de servicios de Internet en el acceso a los siguientes sitios web /www.leakymails.com y /leakymails.blogspot.com. Fdo. Sergio TORRES, Juez Federal
¿Legal? Seguramente. ¿Inmoral, ilógico y peligroso? Para muchos, entre los que me incluyo, también y es que todo el caso desprende un fétido aroma.

Hay que partir de la base de que el código penal argentino contempla que publicar información proveniente de cartas, emails o cualquier otro documento personal es legal siempre que el material tenga un interés público. Ciertamente la mayoría de los emails de Leakymails son típicos de prensa rosa, pero otros contienen información sensible sobre prácticas poco éticas o incluso delictivas que ponen en entredicho a varios miembros del Gobierno (y de la oposición) ante la ciudadanía que les vota y por lo tanto su publicación podría considerarse legítima.

La resolución canta bastante ya que tenemos que el sustento jurídico principal de la misma es la “REVELACIÓN DE SECRETOS POLÍTICOS Y MILITARES” cuando el grosso de los documentos de Leakymails cuadran en el marco de la pura privacidad, a lo que tenemos que sumar que curiosamente para el juez los documentos del sitio que entrarían perfectamente en el supuesto de “interés público” chocan con el artículo 222. O dicho de otra manera, el juez hizo una rápida interpretación de la ley absolutamente favorable al demandante, vinculado con el Gobierno que a su vez puede verse afectado a nivel político por determinas filtraciones del demandado, al emitir la durísima medida cautelar de cerrar un sitio de Internet que a mayores ha provocado también una situación de cierre masivo de blogs y webs que colisiona de lleno con el derecho a la información.

Por si con todo esto no fuera suficiente, además la decisión podría estar en contra de la Convención Americana sobre Derechos Humanos, tratado suscrito por Argentina, al bloquear un sitio web de forma preventiva antes de una condena penal firme.

Lo expuesto me lleva a pensar que estamos ante otro ejemplo —que sigo considerando un acto de censura por lo explicado— donde la justicia ha cedido a las presiones de determinados poderes fácticos; es la única razón lógica de dictar un cierre preventivo que implica censura previa, algo que no había pasado nunca en Argentina desde la restitución de la democracia. Por otro lado si lo que querían determinadas fuerzas era quitarse Leakymails de encima, el proceso judicial y las medidas cautelares lo único que han conseguido es lo contrario, potenciar y validar un sitio bastante bochornoso que probablemente con el tiempo hubiera muerto él solo. Ahora solamente nos queda esperar la evolución de los acontecimientos, ojalá la sentencia final del juez sea al menos más equilibrada y confirme que en Argentina no hay ningún problema con la separación de poderes (no dudo que a nivel general así sea).

Noticia relacionada:


//www.anonymoushispano.net/2011/08/la-censura-vuelve-argentina-con-el.html


Extraido de:

//www.fayerwayer.com/2011/08/miembro-de-anonymous-renuncia-al-movimiento-dice-que-el-grupo-ya-no-esta-ayudando/

Un supuesto miembro del grupo Anonymous, que operaba bajo el nickname “SparkyBlaze”, renunció al movimiento, subiendo un post en PasteBin. El joven inglés, cuyo nombre verdadero en Matthew (aunque no entregó más datos de identidad) afirmó que su decisión de dejar Anonymous fue motivada por los recientes hackeos a personas inocentes:
Cuando comencé con Anon, pensé que estaba ayudando a la gente pero a lo largo de los últimos meses las cosas han cambiado dentro de Anon. Estoy hablando principalmente de AntiSec y LulzSec. Ambos van en contra de lo que creo (y lo que Anonymous dice creer). AntiSec ha liberado Gb tras Gb de información de personas inocentes. ¿Para qué, qué hicieron ellos? ¿Tiene Anon el derecho de eliminar la anonimidad de personas inocentes? Siempre hablan del derecho de la gente de permanecer anónimos. ¿Por qué eliminan ese derecho?
En el post, SparkyBlaze mandó un mensaje a los miembros de Anonymous:
Salgan mientras puedan, no están ayudando a nadie y necesitan pensar en el largo plazo. Algo de pensamiento ahora podría salvarte algunas cuentas legales en el futuro. Y sí, voy a estar ahí cuando salgas de la corte para decir: te lo dije. Hay otras maneras de ayudar a la gente, no vayan a Anon. No están dañando a los gobiernos, se están dañando a ustedes mismos en el largo plazo.

También dejó un mensaje para los gobiernos:
Si odian a Anon, no arresten a los chicos. Arresten a los líderes. Sin ellos, todo se va a ir a la mierda. Todo el reclutamiento parará y ahí la gente va a empezar a pensar y entender que Anon no está ayudando a nadie.
El ex-miembro del grupo termina agradeciendo a algunos usuarios y afirmando que espera que los líderes del grupo caigan arrestados pronto. Algunos podrán dudar que realmente sea un miembro de Anonymous, pero si lo es, entonces se están empezando a ver divisiones dentro de la agrupación.

Anti - idle para #iberoamerica



Algunas personas me han comentado que varios operadores de #iberoamerica banean a diestro y siniestro a cualquiera que este en el canal por el mero hecho de estar un tiempo inactivo, porque según ellos, es un loggers.

Personalmente os recomiendo que no entréis y vayáis a otro canal como #hispania en AnonOps. Pero si aún así queréis seguir entrando en el canal que os banean por dejar el mIRC (AnonScript) abierto, haced lo siguiente:

Copiad primero este código en un bloc de notas y guardad el archivo con el nombre idle en la carpeta del mIRC ( C:/mIRC )

menu menubar {
  Anti-Idle
  .On:/timeridle 0 120 anti-idle | Set %anti-idle $true
  .Off:/timeridle off | Set %anti-idle $false
}
on *:connect: { if (%anti-idle == $true) { .timeridle 0 120 /raw pong FD411636 } }

Después id al mIRC (AnonScript) y escribid esto:
/load -rs idle.txt
Si lo habeis hecho bien, os saldrá este mensaje o algo parecido a esto:

* Loaded script 'C:\mIRC\idle.txt'
Después, haced click con el boton derecho del ratón en el canal de #iberoamerica, buscais Anti-Idle y pulsais en ON 

NOTA: Lo de 120 es el tiempo en segundos que pasaras como máximo inactivo. Puedes poner cualquier otro número. Ten en cuenta que va por segundos y no por minutos.



Este es uno de los mejores articulos que he leido y estoy bastante de acuerdo en todo, aunque diferencio lo de sacar datos personales de ciudadanos particulares, con documentación oficial de organismos oficiales y/o empresas. 
=======================
Las movilizaciones en solidaridad a Wikileaks lanzaron a un pequeño grupo anónimo a las primeras páginas de los periódicos. Organizados en torno al poderoso foro 4CHAN, un numeroso grupo de usuarios venían organizando ataques en defensa de la libertad de expresión, la privacidad, contra la pornografía infantil y las sectas religiosos desde hace muchos años.
Conocidos por su capacidad de organizar ataques masivos, este grupo "sin nombre" tenía ya una fama de "peligrosos" por su tesón a la hora de conseguir los objetivos que se habían marcado.
El hecho de que se movilizaran en defensa de Wikileaks era algo lógico para todos aquellos que conocían sus actividad des.
Sin embargo, esa movilización no solamente llevó a la fama al grupo sino que también supuso grandes cambios en su actividad.
Pasaron de una actividad limitada a una frenética actuación. Los objetivos se sucedían día a día y tanto "tumbaban" el servidor de la SGAE como el de una institución gubernamental que censurase la actividad de los usuarios.
Pero no solo cambiaron sus objetivos sino también la forma de actuar. Si al principio Anonymous se conformaba con saturar servicios online luego paso a sustraer información de los servidores atacados "emulando" las acciones de Wikileaks.
Hoy y haciendo caso a las propias información divulgada por los grupos que apoyan este movimiento, están en poder de Anonymous miles y miles de documentos confidenciales de los Servicios Secretos de los EEUU, de la policía Italiana, del Pentágono e incluso de usuarios del transporte urbano de San Francisco.
Quizás para algunos este hecho pueda resultar gracioso... para otros, entre los que me cuento, es preocupante.
Desconocemos quien esta detrás de estos grupos y lo más importante como y de qué manera se almacena o protege esa información "robada" de los archivos.
Los que consideramos que la privacidad es algo muy importante en la vida de las personas y estrechamente unida a nuestra libertad, no nos hace ninguna gracia que alguien en algún lugar del mundo tenga datos sensibles sobre nuestra vida, ideología y actividades.
Los que defienden estas actuaciones consideran que esta información ya las tenían los gobiernos y que por lo tanto nuestra seguridad ya estaba en riesgo. No van desencaminados.... sin embargo, existen innumerables protocolos de seguridad e incluso leyes (por ejemplo la LOPD) que aseguran un trato "correcto" a esa información.
Además, si consideramos que se están vulnerando nuestra privacidad podemos recurrir a la justicia para poner fin a un posible intercambio de información confidencial o exigir la eliminación de nuestros datos de cualquier archivo.
Con Anonymous esto no es posible. ¿Quien nos asegura que algunos integrantes del grupo, mañana decidan vender o regalar esa información a cualquiera que pague bien? Que hoy tengan una cierta respetabilidad no asegura que en el futuro siga siendo así y además por su propio carácter anónimo podría estar infiltrado hasta la medula por cualquier servicio de información de los "buenos" o de los "malos" (que cada uno elija quienes son).
O peor  aún, que esa información sea utilizado como blanco por cualquier organización terrorista (a elegir el color) para concentrar sus ataques hacía aquellas personas que puedan considerar sus enemigos.
¿Héroes o Villanos?... No lo sé, pero en una situación tan cambiante en que los héroes de hoy son los villanos de mañana, a mi particularmente me preocupa que riamos sus gracias sin caer en la cuenta del peligro que estas actuaciones pueden suponer para cualquier de nosotros.

Extraido de:

"Hack the planet" asegura haber hackeado Mibbit


You may have read the about the various attention-whoring skid injections of LulzSec in the news lately, who hasn't? Apparently, anyone can pick up Havij, LFImap, or LOIC and make media headlines today. It seems they have succeeded in defacing the name of the anti-sec movement, turning it into a faux-revolutionary battle cry in the form of #antisec. However, anti-sec is not what it is being portrayed as. In actuality, anti-sec is the practice of keeping one's exploits and hacks to oneself for the good of everyone else (or personal profit, depending on who you ask). LulzSec, I would throw in a note here, but it seems I'm too late, most of you are already raided. To the rest, make your time.

Not on the front page of the latest hacking busts and takedowns, the more skilled among us know not to broadcast our various 0wnages. We silently slip in and sift through large networks. Releases are private. Obviously, when you have a group that comes along such as Lulzsec, the question is not what they will get into, but how long they will last.

More importantly, I would like to establish that the former Scene has very nearly disappeared since the rise of groups like Lulzsec. Blindly exploiting and staging large scale unjustified attacks against arbitrary organizations is not the mentality of hacking. Hacking is about curiousity. Hacking is about information. Attacking government entities so you can give the media your devoid justice statement is not hacking. It's called bullshit. I've seen enough garbage from Lulzsec releases.
Today, we would like to provide the community with a special release, exclusively for all of the skidiots on Mibbit fueling Lulzsec/#antisec efforts. Enjoy.


Esto no es muy serio y es más bien irrelevante, pero siempre me ha hecho gracia la gente que anuncia por los canales sus paginas webs de "hackers". 

Datos del dominio: manssionizados.es

Titular: Pedro Jose Mataix Juan (datos incorrectos falso)
Email:  [email protected]
Teléfono:  +34 629989025 (teléfono real)


Datos reales:

Pedro José Pérez Mataix: - Dirección: Calle Morera, 11, segundo B, Elche (Alicante) (año 2000) - 56800 PASEO DE JUVENTUD, alicante (Año 2004)
DNI: 21971493F
 






Ayer me comunicaron de que un tal Thehacker12 había publicado un archivo con 9220 correos con sus respectivas contraseñas. He probado algunas y la mayoría no funcionan (msn y facebook) pero hay otras muchas que sí. Comrprueba si tu correo aparece en la lista y si es así, cambia la contraseña.

//www.filesonic.com/file/1654677301

Twitter del autor:

//twitter.com/#!/thehacker12

¿Culpables o inocentes?



Hace unos días muchos nos enteramos de que a tres directivos de un diario ecuatoriano, Carlos, César y Nicolás Pérez, le han condenado a penas de cárcel y multas multimillonarias por la publicación de una columna en el periódico ‘El universo’  en la que acusaban a Rafael Correa (presidente de Ecuador) de crímenes de lesa humanidad y de haber ordenado disparar contra civiles indefensos.

Entrevista original:

//www.bbc.co.uk/mundo/noticias/2011/07/110721_ecuador_el_universo_condena_entrevista_perez_lapenti_aw.shtml

Entrevista recogida por el universo:


No sé muy bien cual es el contexto social, cultural y político de los ecuatorianos, ni tampoco sé si la justicia de ese país funciona de manera independiente y neutra o por el contrario está influenciada por el ejecutivo que lo gobierna. Pero en cualquier caso, es desmesurado acusar a una persona de esa barbaridad sin aportar pruebas, aunque después pudiera ser cierto.

De una u otra forma, la línea editorial de este periódico ‘El universo’ se asemeja a Intereconomía o la Gaceta, donde de vez en cuando sueltan alguna que otra perla que no refleja el sentir mayoritario de la sociedad española, pero si de una minoría.

Por otra parte, si bien puede parecer una cantidad exagerada reclamar 40 millones de dólares en calidad de indemnización por las acusaciones vertidas, la cantidad puede ser ínfima si este medio obtiene unas ganancias que quintuplican la cantidad que se les reclama.


Ayer por la tarde cuando entré a dicho periódico, en la portada había un banner gigante en la que te animaban a firmar a favor de la libertad de expresión y en la que más o menos detallaban como habían transcurrido los hechos, pero en ningún caso pusieron el texto de las famosas columnas para que la gente pudiera analizarlo y sacar sus propias conclusiones, ni tampoco comentaban que es lo que habían publicado.

Todo ello me da que pensar y he llegado a la conclusión de que de una forma u otra, este periódico esta intentando manipular a sus lectores o quizás intente presionar al gobierno a través de los ciudadanos que leen este periódico para no pagar los 40 millones de dólares que les reclaman.

En resumidas cuentas, se lo debían de haber pensado más de 2 veces antes de publicar las famosas columnas y no ir ahora de victimas y utlizando el viejo "truco de la libertad de expresion".

Extraido de aquí:

//alt1040.com/2011/08/censura-argentina-bloqueo-leakymails?utm_content=footer

Como si de un mal sueño se tratara las decisiones en países democráticos que coartan parcial o completamente derechos fundamentales se suceden sin descanso por todo el globo. Multitud de ejemplos podríamos poner y a todos ellos se acaba de sumar otro especialmente flagrante; el del bloqueo cautelar del blog argentino Leakymails dentro del país.

Para el que no la conozca Leakymails es una publicación de reciente creación que desde hace unos meses viene publicando emails de funcionarios y personajes públicos de la Argentina. Es decir que pretenden ser “el Wikileaks argentino” (que lo hayan conseguido es otra cosa bien distinta) como deja claro su declaración de intenciones:
Leakymails fue concebido con la intención de obtener transparencia por medio de la difusión y publicación de correos electrónicos como así también de fotografías y cualquier otro tipo de material de importancia socio-política que ayude a los ciudadanos de las diferentes naciones del mundo, no solo a que vean los actos de corrupción y de hipocresía de los cuales son víctimas, sino que además sirva como instrumento y soporte para que cada día todos juntos luchemos por instituciones y gobiernos más transparentes.
Pero como adelantaba las cosas se les acaban de complicar ya que la Comisión Nacional de Comunicaciones ha decretado preventivamente, “en cumplimiento de los dispuesto por el Juzgado nacional en lo Criminal y Correccional Federal Nº9, Secretaría Nº 17, en la Causa Nº 9.177/11 caratula “N.N s/REVELACIÓN DE SECRETOS POLÍTICOS Y MILITARES”, que los proveedores locales de servicios de Internet bloqueen el acceso de los ciudadanos al sitio convirtiendo así a los ISPs en la policía de Internet.

¿A que lo expuesto os suena muy familiar? Es normal porque justamente esto mismo, bloquear el acceso a determinados sitios o a prácticamente todo Internet por medio de los ISPs locales, es lo que por ejemplo hizo el régimen dictatorial de Egipto hace bien poco. O dicho de otra forma, estamos ante lo que mucho consideramos un acto de pura censura que choca de frente con el derecho fundamental de libertad de expresión e información recogido en la constitución de Argentina (¿Arrestar un sitio informativo “por si acaso” y luego ya veremos? ¿Y si en vez de Leakymails lo hubieran hecho con Clarín por X información? ¿Dónde está el juicio justo con fiscal, juez y abogados defensores? Demasiadas preguntas que no se deberían producir en un país democrático.)

Ahora solamente espero que por su bien el pueblo argentino se revele contra esta decisión a través de la protesta pacífica porque dejando de lado la estéril discusión de si Leakymails se asemeja más a una revista del corazón que a un Wikileaks ya que la mayoría de los mails son de carácter privado (recordemos que las medidas cautelares se toman por REVELACIÓN DE SECRETOS POLÍTICOS Y MILITARES, no por atentados contra la privacidad), la realidad es que la misma marca un peligroso punto de inflexión que pone en la cuerda floja un derecho fundamental de todos los argentinos. Piensa que quizás mañana podría ser cualquiera.


Me acaba de llegar este e-mail hace unos minutos:

He oido que Anonymous va a bloquear Facebook el día 5 de noviembre. Me llamo XXX y soy un blogger independiente y estoy informando sobre la realidad de la situación norcoreana y su situación de derechos humanos. Sé que no sois la página web oficial de Anonymous pero si podeis mandar este mensaje a los de Anonymous os lo pido por favor que a Facebook no lo bloquee porque esta red social es la única manera y Twitter que me ayuda a que las personas sepan la realidad de Corea del Norte. Podéis atacar a otros sitios web que realmente hacen daño a gente como nosotros pero creo que Facebook no lo es.
 Os lo pido, Gracias!

 Si os interesa visitar el blog: //eldiariodecoreadelnorte.blogspot.com

 Muchas Gracias

Hola blogger,

No sólo no te has de preocupar, si no que además el autor del video de OpFacebook vivirá en los mundos de yupi o creerá que Anonymous tiene el poder para deshacer a su antojo todo lo que se “proponga”.

Facebook tiene un huevo de data center, servidores webs y backups. En lo peor de los casos, quizás exista alguna vulnerabilidad desconocida para sustraer información, se pueda tirar algún servidor web, o se pueda hacer alguna cosa más, pero nunca llevaría a su destrucción completa.

Decir que vas a destruir Facebook, es como comentar que vas a destrozar Google, y es que hay que tener mucha fe para ello. La única forma para que desaparezcan estás grandes compañías multinacionales, es que los usuarios los dejen de utilizar, como sucedió con altavista, yahoo y otros buscadores cuando apareció Google. 


Sobre el video de RefRef



No había visto el video entero hasta hace unos minutos. El video ese de refref es un montaje y no es real. No he tenido la oportunidad de probarlo y desconozco quien o quienes son los desarrolladores del mismo. Cuando se probó contra pastebin, circularon varias capturas de pantalla y para nada se asemeja a lo que sale en el video ese.

El video original es este:


Tampoco os recomiendo que hagais donaciones a esa URL que sale en la descripción del video, ni os fiéis de ninguna otra página "OFICIAL" del RefRef. Hay personas que buscan obtener protagonismo y aprovechan cualquier cosa. Si poneis la pantalla completa, mirais el perfil de youtube, llegareis al autor del video.

EDITADO:  El autor del video de YouTube ha borrado la dirección de las donaciones ahora mismo, pero aquí tenéis la URL que salía:

//www.wepay.com/donate/58730?utm_campaign=donations&utm_medium=link&utm_source=facebook&ref_uid=1602633



 


Hace unas 22 horas en el twitter SwichSmoke han filtrado unos supuestos documentos de un servidor venezolano. La verdad, es que no hay mucho que comentar, ya que en el primer archivo de 54 MB, solo hay una carpeta "interesante" donde aparecen supuestas declaraciones de ciudadanos venezolanos, algunos salarios y presupuestos sin importancia.

Si eres ciudadano de Venezuela, te recomiendo que te lo descargues, ya que hay unas plantillas para hacer tramites administrativos que te podrán servir.

Por lo que a este blog respecta, está será la última entrada que escriba sobre ese personaje que a titulo personal, me ha defraudado un poco y esperaba más, ya que en realidad son burdas copias de LulzSec.

Supongo que hoy en día cualquiera puede presumir ser un hacker usando herramientas como sqlmap u otras.

Si tu como particular estás interesado en saber más, puedes seguirle en: //twitter.com/#!/SwichSmoke


Antisec - aseguran haber hackeado la web de Tea party


Good afternoon passengers, this is your captain speaking,

Looks like we've had some troublemakers on the ship!  I"m afraid some ne'er do wells got into the rum and caused a kerfuffle, and RUINED our tea party.

The knaves responsible threw our intricately carved banquet table on the grooouuund, scattering our delicious ingredients errwhere.  There's hashes
on the stern, plaintext on the bow, and delicious condiments all over the poop-deck. We have already caught the culprit(s) and we're currently
swabbing the entire ship.  This is what we had to clean up:
Todas las tablas de las MySQL (9MB)
=========================================================
=========================================================
we had to eat crow once again, sry for the mess. But we promise you that we will make another great party, with more food and drinks, prepare your self for BBQ party on #OpPrita a.k.a #OpFreeCriticism. Soon..
Compartiendo emails con los compañeros de anonops, se ha confirmado que el programa que sustituirá a Loic, será codeado en:
- Perl
- Python
- Javascript

También en breve subirán un video a youtube para darlo a conocer.

Ataque de prueba realizado a "Pastebin.com":

DrMad - Doxeo - Webmaster de AnonWiki.org


Nick: DrMad
Nacionalidad: Española
Páginas web: AnonWiki.org - RefRef.org
Nombre y apellido: Vicent Sus
Dirección: mossen cinto, 180
Municipio: Alpicat
Privincia: Lleida
C.P:  25110
Teléfono: 699972164
E-mail: [email protected]

Otros datos de interés: También tiene registrada la página //www.fergat.cat/ y MADJUEGOS.COM

Desde su página web "AnonWiki.org" ha puesto un subdominio para que la gente pueda usar un webLOIC y que después anuncia en el canal adiestro y siniestro - loic.anonwiki.org.

Esta es una de sus IPs:

79.145.19.40 - [email protected] - 21:36 / 06/08/2011

Llevaba detrás de este tío unos cuantos días. Quería hacer un video mío con mi doxeo falso que después queria colgar por YouTube. También se las da de hacker, y es más bien un gilipollas.

EDITADO 2: Sinsueño me ha pedido la confirmación. Aquí esta:



EDITADO:  Según DrMad, esos datos personales no son los suyos, pero afirma que es administrador de MadJuegos y que todos esos datos que ha sacado son de un "keylogger". Todo el mundo sabe que para registrar un dominio no hace falta poner datos personales. Dejo aqui un par de capturas de pantalla:



PD: Es probable que los datos del dominio refref.org dentro de unas horas o en unos minutos ya no se pueda ver ya que seguramente habrá puesto un WHOIS PRIVADO a su dominio. Pero eso, no es de forma inmediata.









Usuario: Captain_Falcon
Nombre real: Dylan Baker
Edad: 18 años
Nicks registrados en la red:
  • falcon
  • Captain_Falcon
  • general_hawk
  • ltd_raven
  • Z
  • Perimeter_to_host
  • Coder
  • Runescape
  • Record307_
Posibles otros seudonimos: the_fuhrer
Original de: Australia, Melbourne
Paradero actual: Posiblemente norteamerica por sus conexiones.
Direcciones IP:

67.164.107.14 - [email protected] 07-Agosto-2011 02:00
67.164.107.20 - [email protected]E759D690.54CD93C1.43A07FFF.IP 06-Agosto-2011 07:33

//tuxgraphics.org/toolbox/network_address_calculator_add.html

Otros datos de interes:
Idiomas: Inglés, Castellano, Frances, Catalán
Jugador de FPS,RTS y MMORPG, Tales como Call of Duty, Dota, LoL, WoW, etc.
Correos: [email protected], [email protected], [email protected]
Oficio: Desarrollador de páginas webs. (Trabajo en negro)
Estado Civil: Soltero

Antecedentes Anonymous según él:

Fue impulsor del proyecto Channology en el año 2008 en españa.
Lideró la Operación Blackrain del año 2010, la cual fracasó.
Operador de #hispano
Operador de #hispatroll
Ex-Operador de #opsony
Ha participado y organizado la Operación Paperstorm.
Co-Organizador de la Operación Goya.
Co-Responsable de la Operación Ghostbusters.
--- Desaparición temporal por motivos policiales ---
Participa en las operaciones de #iberoamerica
Participa en OpIran y al parecer poseé nivel de operador (//pastebin.com/P1CSrTSZ)
Hace sus puentes en hacking con metasploit

No anonymous:
Freenode:
Wikipedista, usuario en #wikipedia, #wikipedia-es, #wikipedia-en:

67.164.107.14   Captain_Falcon (n=[email protected]hsd1.ca.comcast.net) (//www.wikipedia-watch.org/irc-hostmasks/67-68.html)

Acusa a una usuaria de ser colaboradora con el FBI (casualmente reaparece en esas fechas en anonymous después de desaparecer por motivos policiales):

Posesión de una botnet de más de 1.000 unidades







//www.lafm.com.co/noticias/justicia/05-08-11/identifican-colombianos-de-anonymous-que-hackearon-p-ginas-oficiales

Doxeos de algunos colombianos:

Nota: estos datos son de un chivatazo, pero si son los que la policía tiene, procedan a sus detenciones.

=========================
Editado
Novedades con Skao: Hace una media hora, he entrado en el perfil de Skao y lo tenia igual que ayer. Pero hace apenas unos minutos, ha entrado al chat diciendo que si la gente del canal había visto lo que había publicado. Cuando he vuelto a mirar ahora su perfil de facebook, no solo ha quitado la minifoto que tenía puesta en su perfil, si no que además ha borrado su nombre y apellidos ((Maria Hernandez Nieto)). Pensaba que tenía una captura de pantalla de su perfil de ayer, pero no es así.
=========================

Nota: Las fotografias han sido sacadas del perfil de su novio.
Nick: Skao
Funciones: Pertenece al staff de #iberoamerica y es una de las personas que controlan los targets
Otros datos: Actualmente mantiene una relacion con Malleus (usuario del canal de #iberoamerica)
Nombre y apellidos: Aiko Minako Mari (Maria Hernandez Nieto)-  Nacionalidad: Colombiana
Perfil de facebook: //www.facebook.com/profile.php?id=520079957
Fotos:


 ============

Nombre y apellidos: Miguel Itachi Segura - Nacionalidad: Colombiana
Funciones: Usuario normal y corriente. Pareja de Skao
IP: En breve
Perfil Facebook: //www.facebook.com/miguelitachi.segura#!/miguelitachi.segura
Fotos:













 ============

Nick: Aktla
Funciones: Esta como colaboradora en el blog de AnonHispano.blogspot.com 
Nombre y apellidos: - Andrea Kamila Morales Quiroga - Nacionalidad: Colombiana
Estudió Diseño gráfico en Universidad Nacional de Colombia
Nació el 01 de abril
Perfil de Facebook: //www.facebook.com/Melissa.TheCuteFreak

Capturas de su facebook:





Hace 4 días en el blog de AnonOps se publico una noticia la cual decía que se había creado una herramienta para hacer DDoS gracias a las vulnerabilidades SQL para saturar la página y que probaron contra Pastebin.

Siempre en AnonOps y en otros servidores de IRC ha habído gente que ha intentado desarrollar nuevas herramientas más seguras y efectivas para las operaciones, aunque ninguna ha tenido éxito.

NewEraCracker incorporo en la versión del LOIC 1.1.2.3 nuevos metodos 'Slowloris y ReCoil' que al parecer no funcionaron muy bien. Antes de esto, salio una noticia en la prensa en la que ponia que en una conferencia de hackers en Alemania descubrieron una manera para DDoSear paginas a través de los archivos que se descargaba la gente en BitTorrent. Después algunas personas en AnonOps se pusieron a trabajar en ello y a día de hoy, ya tienen una nueva aplicación que no sé muy bien para que sirve y como funciona.

Internet evoluciona muy rápido y si no te actualizas, te quedas anticuado, y en lo que en Anonymous se refiere, siempre hay personas que intentan desarrollar programas para que después las podamos utilizar todos nosotros.

Por otra parte, lo bueno de 'RefRef' es que al parecer es mucho más potente que el LOIC, y por otro lado, será un poco más complicado de utilizar para el usuario normal sin conocimientos técnicos. Y eso, sin duda, es interesante porque será más dificil que la gente pueda utilizar esa herramienta para atacar a páginas webs de forma indiscriminada, como sucedió ayer con el portal de foropolicia.es cuyas razones del ataque fueron porque allí era donde se divertia la policía.


1,88 GB (15.979 Archivos) del gobierno de venezuela


Ayer o antes de ayer, no me acuerdo, en el twitter de SwichSmoke, comentaban que habían hackeado un servidor venezolano y se habían descargado más de 15.000 archivos. Sinceramente, me costaba creerlo, ya que los anteriores hackeos filtraron más bien información irrelevante (datos personales de empleados, configuración del servidor, etc). Pero hoy, han puesto una captura de pantalla y parece ser, que es cierto lo que comentan. Ahora habrá que ver que información contienen todos esos archivos y si algunos son comprometedores.


Jackred - Nombre incorrecto


Editado: Jackred ha escrito un comentario y no solo confirma que suyo es el twiiter este (//twitter.com/#!/iskelr) sino que también comenta que es de Pamplona y que efectivamente usa una IP de vodafone, además de que pertenecía al staff de #hispania.

Estas son sus IPS:

77.210.208.166 - [email protected] - 29/01/2011 - 00:04
77.210.246.241 - [email protected] - 29/01/2011 - 15:49
77.210.217.85 - [email protected] - 01/02/2011 - 16:28
77.210.208.58 - [email protected] - 01/02/211 - 22:55

//tuxgraphics.org/toolbox/network_address_calculator_add.html

Supongo que lo de pamplona se referira a su perfil de ustream

//www.ustream.tv/user/iskelr/videos

====================================================


Una persona me han comentado si era posible que pudiera poner la información personal de Jackred si la tenía. Bueno, estos datos pueden no ser correctos, pero hay una probabilidad del 87,91% de que esta persona que veís en la foto, sea Jackred.

Ahora os explico como lo he conseguido:

En los servidores de IRC 'unrealircd', la última parte del host es el proveedor de internet en algunas IPS.  Por ejemplo A62C590E.72E290F9.FBB6D319.IP pues lo que esta en negrita es el proveedor.

Primero tenía que saber que nicks utilizó Jackred antes de que se pusiera este. Lo descubrí porque una vez se quedó su nick enganchado y lo echó a través de "pyros" con el comando 'ghost' (Pyros era un habitual del canal del canal "hispania").

Me puse a revisar logs y las IPS que tengo almacenadas y tan solo 2 personas entraban al chat con Vodafone (pyros = iskelr y otro más) desde el mes de diciembre. Así que revisando los logs, me fijé que había un usuario con el nick de iskelr cuya IP era esta 77.210.246.241 y pyros al cabo de un tiempo en el canal de #hispania utilizó esta 77.210.246.245.

Antiguamente en AnonOps, cuando la gente entraba por CGI:IRC el ident era la IP hexadecimal, así que la converti a decimal y de esa forma saqué sus ips.

Cuando tienes una IP dinamica, más o menos siguen el mismo recorrido y no te ponen una al azar. Por esta razón puedes saber más o menos la zona geografica de dicha IP en algunos casos y sería raro que algún vecino de Jackred tuviese Vodafone y además entrará en AnonOps

Luego me puse a investigar un poco por internet sobre iskelr y descubrí lo siguiente:

//es.scribd.com/iskelr - Iskel Crespo Rodríguez (iskelr) - Según Jackred no es el.

//twitter.com/#!/iskelr

Si os fijais en el twitter, trataba mucho con los de #hispania y estaba involucrada en la operacion v de votaciones.

Cuando la vi por foto, casi me asusté de lo fea que era y pensé que podía ser menor de edad, así que pase de utilizar ingeniería social y de agregarla a una cuenta de facebook que utilizo normalmente para hacer todas estás cosas.

Si quieres más información sobre Jackred, la tendrás que descubrir tu.

Acusada:   Lilith
Usuario:   ReinaDelPecado
Vhost:   [email protected]
Nombre real:  Silvia
Server: VS14.IranServ.com
Dirección  XXX
e-mail: [email protected]
Server info:  IranServ IrC Server
Numero de cotización a la seguridad social: En breve
Número de la tarjeta sanitaria: En breve
Canales:
voz en #iberoamerica
voz en #hispano
op en #opvdevictoria
op en #manicomio

Supuesto nombre real: Silvia Gónzalez Montenegro, de 27 años.

Perfil de facebook:
//www.facebook.com/profile.php?id=100002692598223










Estudió en el I.E.S. Miquel Crusafont I Pairo (Sabadell, Barcelona)
//www.facebook.com/pages/Miquel-Crusafont-I-Pairo/106239052747548



DIRECCIÓN POSTAL:    Calle Fuerteventura, 51 -71
08205 Sabadell
BARCELONA (ESPAÑA)     
TELÉFONOS:    Tfno: 937 155 267  Fax: 937 251 801 
CORREO ELECTRÓNICO:    [email protected]

Responsable de la Operación V de Victoria.

Estudiante en la UPC (Universitat politecnica de catalunya)

Vivia en Sabadell.

Confirmación de que es ella:




He entrado esta mañana en el chat Itzela (Aarón Crespo Blanco) nacido el día 17 de julio de 1983 en Bilbao- (Vizcaya – España), hijo de Joan Luis y María de Carmen, de nacionalidad española (//www.bopa.ad/bopa.nsf/c56341fced070c89c12566c700571ddd/ebfd686cb9f1e001c12575d100205f83?OpenDocument ), que a día de hoy se encuentra en busca y captura por las autoridades andorranas y en paradero desconocido ( //www.bopa.ad/bopa.nsf/c56341fced070c89c12566c700571ddd/ebfd686cb9f1e001c12575d100205f83?OpenDocument) por diversas causas penales (apropiación indebida por la sustracción de 12.000 euros a las arcas publicas andorranas) y civiles (por no comparecer en el proceso de divorcio de su ex mujer) y según me ha comentado, en estos instantes se encuentra en Madrid. No tengo la certeza de que sea cierto, pero creo que deberíais de comprobarlo y si procede, detenerle y llevarlo hasta la justicia andorrana en el supuesto de que se encontrara en Madrid.  

Aquí hay más información de la causa penal abierta contra Itzela (Aaron Crespo Blanco):


Y aquí esta la noticia ampliada (Pagina 6):

Afirmación de Itzela donde dice que en estos instantes se encuentra en Madrid:



En las capturas de pantalla aparecen 2 numeros de telefono en donde afirma itzela que ese es su número de teléfono personal. Lo más probable es que sea un número de teléfono falso, pero teniendo en cuenta su personalidad narcisista no sería de extrañar que fuera cierto.

En cualquier caso, siempre según Itzela, me ha llamado a un número de teléfono falso que le he proporcionado yo entre las 15:14 y las 15:30 del día 03/08/2011, así que se podrá comprobar mediante el teléfono que se puede ver en la captura de pantalla.


No obstante, antes de iniciar la conversación, Itzela me facilito el número de teléfono movil de Pacotron (que también se encontraba en el canal) y que decía que era suyo. Al final le pille y me comentó que lo había sacado de mi blog.  No obstante, es posible que el otro número de teléfono movil, sea otro número de teléfono de Pacotron o de su mujer y fuera este el que llamará a ese telefono falso que le proporcioné (si es que ha llamado).


En cualquier caso, Pacotron era IRCOP de AnonWorld y tenía una VPS. Aquí están sus datos personales y la forma en la que saqué sus datos.

Los datos y la posición geografica, coincide con la información que pedisteis a los proveedores de internet a través de la filtración que hizo Ryan:

PD: También recordar, que el dominio de anonworld.net que ahora esta redirigido a los servidores de iranserv, son propiedad de itzela.

 

Las cosas se están saliendo de madre.



Ayer por la noche pusieron mi supuesto “doxeo”, cosa que es totalmente FALSO. Cuando empecé a entrar habitualmente en los canales de IRC de los servidores de Anonymous, lo primero que hice, fue intentar doxearme a mi mismo para ver si aparecía algún dato personal mío por internet. Y lo cierto, es que no figuro en ninguna parte, ya que no uso redes sociales, ni entro en foros, ni en chats de forma habitual y cuando lo hago, nunca me pongo el mismo nick. Cuando quiero información especifica sobre alguna cuestión, utilizo nicks comunes y cuentas de correo temporales para registrarme. Los únicos que pueden llegar hasta mí - si quieren -, es la policía, porque nadie es impune y todo el mundo es capturado cuando haces algo que puede constituir un delito.

La prensa Latinoamérica en parte es responsable de lo que esta sucediendo al publicar continuamente las operaciones de unos cuantos (4 o 5 personas) que no tienen consenso alguno por parte de la sociedad, ni tampoco lo hay en el canal.

Cuando aparece una noticia de una operación que ha publicado el blog de “AnonHispano.blogspot.com” o desde una cuenta de Twitter asociada a ese blog, da vidilla y alimenta a todas esas personas cuando en realidad no entran más de 100 usuarios al canal, del cual no atacan ni la mitad.

Sin ir más lejos, el canal de #iberoamerica no se encuentra en AnonOps, si no en un servidor aparte alejado de toda la comunidad internacional.

Las cosas han cambiado mucho y esto ya no es lo que era. Lo que antes se utilizaba para protestar, ahora parece que se ataque para impartir justicia y esos mismos que quieren impartir justicia, son los que suelen decir que la prensa manipula y descalifican con improperios a cualquier persona.

No sé, todo es absurdo, no tiene sentido esto y tanto ese canal, como esas cuentas de las redes sociales, no merecen ningún tipo de atención, ni tampoco interés. Pero claro, esto es solo mi opinión.




Bueno, como muchos sabéis, quedaba el interrogante de saber que eran las IPS esas que ponían en el sumario judicial de los 3 detenidos (auto 5 página 21). Bueno, pues el misterio, ya se ha resuelto.

Cuando Ryan filtro toda esa lista de IPS, el juzgado con la ayuda de la policia nacional las utilizon para pedir información a los proveedores de Internet. Si bien aunque solo 1 dato es cierto, el resto son incorrectos, porque esas mismas IPS las utilizaron otras personas. Si los nacionales y el juzgado hubieran sabido el día y la hora exacta, quizás hubieran dado con “todos”.

Solo pidieron información de Pikaro, Pacotron, Risper, Mugen y DevNuller.

También hay que mirar la legalidad de esto, ya que en la nueva reforma del código penal que entró en vigor el 23 de diciembre del 2010, la pena máxima para lo que Anonymous hace en España (DDoS), es de 3 años, pero en la ley de Conservación de datos en su articulo 1, dice que solo los proveedores podrán facilitar los datos personales de esas IPS a los delitos mayores. Pero si miras el articulo 13 del codigo penal, los delitos mayores son aquellos superiores a 5 años.

En resumidas cuentas, la jueza que instruye el caso podría haber cometido un delito al pedir a los proveedores de internet que facilitaran los datos personal de esas IPS.

 

El perfil de usuario de #iberoamerica



Estaba en el servidor de IranServ para ver que podía pillar por ahí y me he topado con un pavo que decía saber una técnica para usar una VPN de forma ilimitada.

Tenía curiosidad por saber como se hacía, se lo pregunto, y no me quiso contestar. Me despido con un "chao lamer" y se ha puesto algo gallito. Para impresionarme, me hace un whois y pone mi mascara virtual, como si de algo serio se tratase. El perfil de iberoamerica se asemeja un poco a la gente de la comunidad "elhacker" o "taringa" donde la gran mayoría son unos lamers. Y lamer no es aquel que no tiene ni idea y utiliza programas de terceros, si no quienes presumen de tener unos conocimientos y/o habilidades que no ostentan y quienes utilizan programas de otras personas diciendo que lo han construido ellos.  


 Esto en realidad es una tontería, pero en ese canal abunda y es más o menos lo que suele entrar allí.

PD: Estos datos son los que están asociados a esa IP:

Estos son los resultados:

1.- OseaNoooo ([email protected])
2.- Guadalupano ([email protected])
3.- MaK_AnnonYmus ([email protected])
4.- Tuky ([email protected])
5.- xxxz ([email protected])
6.- Calatito ([email protected]19F6688.CAACFE43.IP)
7.- anonunion ([email protected])
8.- barbaroja ([email protected])
9.- ShadowStorm ([email protected])
 
-

Online username Breshie

Phone number 11531325610

   $dbHost     = "localhost";        // MySQL host
   $dbUser     = "thegamer_isteal";    // MySQL username
   $dbPass     = "iStealeR123";     // MySQL password
   $dbDatabase = "thegamer_istealer";    // MySQL database name
   
   $username   = "Grey Hat";        // Login Username
   $password   = "LoLoLoL";        // Login Password

Passwords

GrantISMD5#
Grantismd5#
grantkillips
LoLoLoL

Gamertags

ibreshiezz
breshieisoso
ibreshie


Mums info

(Debbie) Deborah M Killips D.O.B 15/05/?? between 36 and 39 years old.
Celia A Hedison, Paul M Hedison

jazziy777

calvin clark
jamie mills
<<<< DNS >>>>

Emails/Passwors
iinsomniak - grantkillips
[email protected] - grantkillips
[email protected] - grantkillipsisafaggot

Dns

cyb3r.dyndns.info
vpspark.dyndns.info
ibreshie.no-ip.info
haz.no-ip.info

<<<< XBOX >>>>

Grant Killips
[email protected] - grantkillips
6580.96333
vF Roster

HyPeZ Cinema
[email protected] - grantkillips
0770121121

<<<< YOUTUBE >>>>

hypezcinema - grantkillips
xboxsecurity - manyoufuckingfail

<<<< EMAILS & DETAILS >>>>

[email protected] - grantkillips - lmfaoyougingercunt
[email protected] - grantkillips - omfgyouwanker
[email protected] - wowforfucksake
[email protected] - grantfailshard - upyourfuckingass
[email protected] - lolwutufailbro?
gaybeast.com (grant is a fucking homo!) - john1988 - houlton

[email protected]

Address
Grant Stephen Killips
21 Corden Close
Skegness, Lincolnshire
PE25 3QF (PE25 2NY-OLD)
United Kingdom
01526******
07796961380
07788802942

<<<< PAYPAL >>>>
[email protected] - grantkillips
//pastebin.com/AxLicUFR 

top