El Web de Duiops

Logotipo de Duiops

Inicio/Lo más Nuevo  -  Historial de novedades  -  Direcciones de contacto  -  Acerca del Web

 Secciones del Web

 Informática






 Música/Sonido


Ciencia/Biología

 Diversión

 

 Complementos



Titulo de novedades

 

HISTÓRICO DE NOTICIAS Y MODIFICACIONES EN EL WEB DE DUIOPS  

 PROLIFERAN LOS PROGRAMAS DE 'COMBATE' PARA ATACAR LOS SISTEMAS DE TELEFÓNICA

NO BASTA CON QUEJARSE: QUIEREN HACER DAÑO. EL SECTOR MÁS RADICAL DE LOS INTERNAUTAS ESPAÑOLES OPUESTOS A LA SUBIDA DE TARIFAS DE TELEFÓNICA QUIERE QUE VILLALONGA ESCUCHE CON ATENCIÓN SUS REIVINDICACIONES, Y ESTÁN DISPUESTOS A GOLPEAR CON CONTUNDENCIA. EN LOS ÚLTIMOS DÍAS ESTÁN APARECIENDO EN LOS NODOS DE PROTESTA MULTITUD DE PROGRAMAS DESTINADOS A INTENTAR GOLPEAR FUERTE A TELEFÓNICA. SE TRATA DE BLOQUEAR SERVIDORES Y LÍNEAS DE ATENCIÓN AL PÚBLICO, ASÍ COMO SATURAR Y DEJAR INOPERABLES CENTRALES TELEFÓNICAS. SI SUFICIENTES NAVEGANTES GOLPEAN A LA VEZ, BIEN PODRÍAN CONSEGUIRLO

Los internautas se están armando. Ya no se trata sólo de protestar de forma testimonial contra Telefónica por la subida de tarifas metropolitanas; ahora pretenden pasar a la acción directa. Por los nodos de la red, en los newsgroups y listas de distribución que agrupan a los cibernautas más avezados, se están haciendo llamamientos a la guerra santa contra la compañía de Juan Villalonga. Y en los mismos lugares se están repartiendo las armas para la lucha: programas informáticos diseñados para bombardear con llamadas y peticiones de respuesta las centrales y servidores web de la compañía, con la finalidad de echarlos abajo por sobrecarga. El día D sigue siendo el 3 de septiembre.

Al principio se trataba tan sólo de descolgar los teléfonos, con el objetivo de saturar las centrales telefónicas para bloquearlas. Este tipo de ataque no es viable, sin embargo, ya que las máquinas de Telefónica disponen de mecanismos de seguridad que desconectan una línea descolgada a los 20 segundos, evitando la saturación. Pero esa salvaguarda puede ser eliminada a su vez mediante el uso de un simple programa informático llamado TLFDESCW.EXE que, instalado en un ordenador con módem, se dedicará a descolgar y colgar la línea cada minuto, manteniéndola abierta. Pero sin gasto alguno para el usuario, ya que no hay llamada. Si el programa fuese instalado en muchos ordenadores y activado simultáneamente, algunas centrales podrían venirse abajo por saturación.
Pero este no es el único regalito que el sector más radical de la comunidad internáutica española está preparando. Otro programa, llamado JodeT (sic), ha sido diseñado para repetir una y otra vez llamadas a las líneas gratuitas de Telefónica, como el 1004 y las líneas 900 de información. Este software simplemente marca el número deseado una y otra vez, y desconecta cuando se descuelga.

El último es quizá el más sofisticado. Se trata de usar una técnica clásica entre los hackers, conocida como Ping Flood, contra los servidores web de Telefónica. Un programa, llamado PortFuck, inunda de llamadas ping al blanco. Un ping es una petición de respuesta automática , que se usa para comprobar el estado de la línea entre emisor y receptor; bombardear masivamente con pings un servidor puede provocar su colapso. El primer ataque estaba previsto para el pasado domingo a las 22.00h. Fuentes de Telefónica no pudieron confirmar ningún ataque.

En cualquier caso, la protesta se extiende: los llamamientos a la huelga aparecen en múltiples newsgroups. Quizá el día 3 de septiembre Telefónica se encuentre con más de lo que se espera.

La sombra de la ciberguerra

El tipo de ataques que la comunidad underground de Internet propone contra Telefónica son una versión light de la verdadera pesadilla del Pentágono. En los círculos de la defensa estadounidense se estudia cuidadosamente la emergencia de la InfoWar (guerra de la información) como una seria amenaza, especialmente debido al alto nivel de informatización de la sociedad estadounidense. En teoría es posible atacar a distancia los sistemas de control informático de aeropuertos, redes de distribución eléctrica o de telecomunicaciones a través de las redes cibernéticas utilizando programas específicos.

Este tipo de ataques podrían, por ejemplo, desconectar el sistema de control de tráfico aéreo de una ciudad, o dejar sin luz o incomunicada a un área de tal forma que resulte enormemente difícil no ya impedirlo, sino tan sólo identificar al atacante. Por eso el ejército estadounidense ha montado ya varias agencias de estudio que se dedican a analizar esta nueva forma de guerra electrónica, con el fin de desarrollar defensas contra ella. Y no sólo defensas: el adelanto tecnológico estadounidense en el área podría ser utilizado también en la ofensiva por los EE UU, permitiendo por ejemplo forzar a un país a hacer su voluntad sin derramamiento de sangre. Al menos de sangre propia.

Extraído de Noticias Intercom

 Histórico


2006

  • Noviembre 2006
  • Octubre 2006
  • Febrero 2006

    2005

  • Octubre 2005
  • Septiembre 2005

    2004

  • Noviembre 2004
  • Marzo 2004

    2003

  • Diciembre 2003
  • Septiembre 2003
  • Julio 2003
  • Abril 2003
  • Marzo 2003
  • Febrero 2003

    2002

  • Diciembre 2002
  • Noviembre 2002
  • Octubre 2002
  • Septiembre 2002
  • Agosto 2002
  • Julio 2002
  • Junio 2002
  • Abril 2002
  • Marzo 2002
  • Febrero 2002
  • Enero 2002

    2001
    Sin modificaciones durante este año

    2000

  • Noviembre 2000
  • Octubre 2000
  • Julio 2000
  • Junio 2000
  • Febrero 2000
  • Enero 2000

    1999

  • Noviembre '99
  • Octubre '99
  • Julio '99
  • Junio '99
  • Abril '99
  • Marzo '99
  • Febrero '99
  • Enero '99

    1998

  • Diciembre '98
  • Noviembre '98
  • Octubre '98
  • Septiembre '98
  • Agosto '98
  • Julio '98

    Anteriores

  • Resumen de actualizaciones
    Julio 97 - Junio 98
  • Noticias de la 4ª semana Junio '98
  • Noticias del 6 de Diciembre '97 a 22 de Junio '98
  •  Versión 8.0 RC1. Optimizada a 1024x768 para navegadores 4.0 o superiores
     © 1997-2009 Duiops.(http://www.duiops.net) Prohibida la reproducción parcial o total de los textos o las imágenes.
     Para comentarios, usar las direcciones e-mail de contacto