¿Hackers Esclavizados?
By: Date: julio 26, 2011 Categories: Hackers, Tools y Retos

Está de moda el asunto de hackers esclavos, en México esclavizados por las organizaciones delictivas.

Aunque es posible es improbable, lo que si ocurre es que hayan hackers trabajando para los grupos, pero siempre por voluntad propia.

Yo mismo he conocido varias personas que voluntaria o involuntariamente han decidido trabajar con estas organizaciones, por involuntariamente me refiero a aquellos que no sabían con quien trabajaban y cuando supieron se abrieron.

También hay que hacer una separación entre quienes son hackers y quienes simples pishings, los pishing por lo general solo son simples programadores que hacen y valga la redundancia, programas para robar tarjetas de crédito e información privada. Estos personajes en realidad son los que se sentían como super hackers y presumen todo lo que roban, causando obviamente el interés de bandas delictivas. Estos pishings si pueden ser esclavizados, pero un hacker, jamás, al menos no sin que el grupo corra el riesgo de que el “esclavo” los quiebre.

Porque un hacker realmente no podría ser esclavizado en su totalidad, podría cooperar, si, a cambio de mucho dinero, el que el pida valorando el riesgo y menos de 500,000 pesos seria barato valorando el riesgo en el que se mete y esto es por servicio especifico.

Que le podría ofrecer un hacker a una organización criminal, definitivamente algo de más valor que simples tarjetas de crédito, por ejemplo, comunicación segura, medios confiables altamente encriptados, líneas más seguras que las del presidente de estados unidos para llamar con sus agremiados, básicamente proyectos de telecoms y seguridad electrónica, pero…

Así como la puede ofrecer, asi mismo la puede quitar, peor aun manipular y es aquí donde entra el respecto a un verdadero hacker, no lo puedes obligar a trabajar, el tiene que cooperar por gusto y verdadero gusto. Un hacker enojado, podría intervenir los celulares, grabar las llamadas, encontrar al numero 1 de la organización y hacerle la vida imposible, inyectando información falsa de operativos o confundiendo si la policía trabaja con el grupo organizado. Algo tan simple como retransmitir una llamada telefónica del numero 1 de la organización a algún programa de radio show donde la gente llama a quejarse del vecino o del gobierno y que suelen tener alto rating, saber de quien recibe mensajes, a quien le mando uno, a quien le hablo, quien le llamo, que se dijeron. También podría poner jammers que bloqueen la señal, dejando incomunicado los bunkers principales donde ni el celular funcionaria y donde el teléfono convencional es tan simple de pinchar y retransmitir, grabar y hacer lo que se quiera con la llamada. Incluso grabar por unos momentos la plática de los lideres y luego editar la voz para llamar por teléfono a los agremiados y darle ordenes como si se tratara del numero uno. Incluso dejando computadoras listas para seguir operando por si solas causando problemas si el es ejecutado, el costo y el riesgo son a mi parecer muy altos, no puedes tener a alguien con esas habilidades a disgusto.

Con todos esos en contra, difícilmente un grupo delictivo intentaría obligar a un hacker a trabajar con ellos. Cualquiera con más de 5 dedos de frente sabe que necesita ganárselo, pagarle lo que haga falta y que se vaya cuando él quiera irse, por que necesitarían confiar que la integridad de la organización sigue intacta

Ahora donde es el reclutamiento lógico o al menos el lugar donde iría un reclutador de algún grupo organizado, pues es obvio, en el Consol, X.25, Gulev, Flisol y en general a cualquier congreso donde es posible encontrar reunidos a los expertos.

Porque decidí escribir esto, bueno, encontré varios artículos, con información diferente al que había leído originalmente, con párrafos como este.

El 31 de julio de 2010 una redada se realizó en la residencia donde estaba trabajando y durmiendo.

Además de acusarlo de portar armas exclusivas del Ejército, le indicaron a sus padres que la Mac que utilizaba era “botín de guerra”.

En el artículo original, no recuerdo que se tratara de una MacBook de Apple, sino de una computadora no especificada a demás que aun la estaba pagando a crédito y le retiraron su billetera, sus tarjetas bancarias e identificaciones. Luego agentes del gobierno le dijeron que tocara un objeto que adivinara que era y si lo hacía, entonces lo dejaban ir, según el artículo original, el toco una granada, la cual con sus huellas digitales se la endosaron a él.

En el artículo original que leí hace un año no eran los ni narcos, ni organizaciones criminales esclavizando a este personaje de nombre Ernesto Villegas Alvarez, era el ministerio público, el propio gobierno.

Que alguien de pishings pueda ser esclavizado, si lo creo, que un hacker lo sea, muy difícilmente, que un hacker trabaje para un grupo organizado, si, con dinero se construye hasta la nasa desde cero. Pero tiene que ser por voluntad propia o no terminara bien ni para el hacker ni para el grupo delictivo

19 thoughts on “¿Hackers Esclavizados?

  1. Internet Explorer 9.0 Windows 7

    Que fumaste pinche David, no manches ya te perdimos, Citando “Con todos esos en contra, difícilmente un grupo delictivo intentaría obligar a un hacker a trabajar con ellos. Cualquiera con más de 5 dedos de frente sabe que necesita ganárselo, pagarle lo que haga falta y que se vaya cuando él quiera irse” Y si mejor le dan un tiro en la cabeza? que es mas el estilo de esas personas.

    Saludos

  2. Internet Explorer 9.0 Windows 7

    En los casos que he llegado a conocer de primera mano, solo han ocurrido 2 cosas

    1 se escapan de la ciudad
    2 si se van por la puerta grande y tranquilos

    el tercero que seria el caso que describes podria estar mas ligado al 1 si no fuera por que escapan, tampoco puedo decir que funcionaria con todos los grupos, por eso no hago referencia a ningun grupo ni narcos, hago la generalizacion de organizacion delictiva, donde algunas organizaciones tienen mas que perder que otras que prefieren que se vaya tranquilo

  3. Mozilla Firefox 5.0 Windows XP

    En México existen mucho puntos con site en los cuales de llevan inventarios economicos como trasacciones, drogas, etc.

    una anécdota:
    mi ultima reclutamiento era para una hacienda privada. Montar un site y comunicaciones privadas para el crimen organizado.
    una semana después de dar una conferencia sobre seguridad me hicieron varias preguntas y respondí como evitar infiltrados,
    un grupo local de narco traficantes me hicieron oferta y cual rechase. por quetengo familia y no quiero poner en riesgo, el segundo paso fue que me levantaron para que fuera conocer sus intereses.
    La oferta económica es muy buena de mas de 100 000 pesos mas sueldo mensual.

    Frase de un amigo que se unió al servicio del narco por cierto que descanse en paz.
    “que es lo peor que me pase” Que me maten de un tiro ala cabeza?.
    Pero si le hubieran dado un balazo en la cabeza hubiera sido la gloria para morir.
    Por que al pasar unos meses no supimos el motivo por que lo mataron pero lo encontraron
    Muerto con marcas Tortura y mutilado.
    No olviden que ya el tiro de gracia no existe en el narco trafico a hora es la tortura y mutilación.

  4. Mozilla Firefox 5.0 Windows XP

    tha no savez ni lo que dises te dare un ejemplo
    que supe que pasa en veracruz .

    los vendedores de discos piratas ya no pueden grabar
    o comprar disco piratas en tepito.

    tienen que comprar y pagar permiso al grupos del narco trafico
    ejemplo los Z.

    en veracruz te invito que pongas un puesto de disco piratas no duraras ni 2 horas sin que te viciten…

    y haci en otros estados se vive con estorcion.

    yo por eso trabajo para una empresa como consultor de IT y ago trabajos para empresas pasando un perfil muy bajo.

  5. Internet Explorer 9.0 Windows 7

    esta bien tu idea N, sin embargo estoy seguro que todo lo que dices lo inventaste, entonces no enriqueces en nada, solo troleas, porque estoy seguro que es invento? simple, un consultor de IT no puede tener tu nivel de ortografia, cuando mucho estas estudiando bachillerato, saludos.

  6. Internet Explorer 8.0 Windows 7

    Vivo en Monterrey Nuevo León y aquí se está recrudeciendo la violencia muy feo.

    El alcalde de Monterrey Fernando Larrazaval está quitando todos los puestos informales con mercancía pirata, pues los grupos criminales les pedían “piso” por vender su mercancía.

    Si creo que N diga la verdad, pues tenía conocidos en ese tipo de puestos y los Z les pedían un pago para dejarlos tranquilos, y en varios casos supe que ellos solamente les podían surtir la mercancía, si no era con ellos, eran problemas grabes.
    Saludos.

  7. Mozilla Firefox 5.0.1 Windows XP

    test

    User: ‘ OR ”=’ Clave: ‘ OR ”=’

    http://web.sec-coahuila.gob.mx/eadjetiva/login.asp
    http://web.sec-coahuila.gob.mx/inmueblesweb/login.asp
    http://web.seycc.gob.mx/inventario/login.asp
    http://web.sec-coahuila.gob.mx/inventario/login.asp
    http://web.aarco.com.mx/web/login.asp
    http://www.inusa.com.mx/login/Login.asp
    http://www.cpoa.com.mx/login.asp
    http://www.360.com.mx/Candidatos/CandidatosLogin.asp
    http://www.agservicios.com.mx/intranet.asp
    http://www.edenunciaver.gob.mx/login.asp
    http://www.sinacatri.gob.mx/acreditacion/
    http://cadena.sagarpa.gob.mx/index.asp
    http://www.grupoprocleaner.com/login/Login.asp
    http://201.130.2.14/intranet/login.asp
    http://www.aniq.org.mx/biblioteca/login.asp
    https://sam.amainc.org.mx/TransmisionSAT/login.asp
    http://www.megamodel.com.mx/mx/tubook/default.asp
    http://easycash.com.mx/spn/intranet.asp
    http://www.dee.com.mx/dee_intranet.asp
    http://dof.terra.com.mx/login.asp
    http://www.capitalsemilla.org/menu.asp
    http://convertiauto.no-ip.org/
    http://www.patronatoferialeon.org/contrataciones/asp/LOGIN.asp
    http://avimex.dyndns.org/english/ceo.asp
    http://www.losen.org/Rep_Slam/login.asp
    http://www.multiversidadreal.org/eng/login.asp
    http://www.aniq.org.mx/ri/login.asp
    https://consultas.crediref.com.gt:444/login.asp
    http://www.innova3.net/lazarza2/login.asp
    http://www.intracon.net/intranet/TTC99_Login.asp
    http://www.practicascomerciales.economia.gob.mx/AccesoAdmin.asp
    http://intranet.sernal.com/login.asp
    http://www.intellivolve.com/Intranet/login.asp
    http://www.kalisch.net/login_emp.asp
    http://www.grupoprocleaner.com/login/Login.asp
    http://148.224.16.24/captura/login/login.asp
    http://selectiva.com.mx/Candidato/Login.asp
    http://www.soloparatismuckers.com.mx/agenda/login.asp
    http://www.rolcar.com.mx/Rogelios%20on%20line/login.asp
    http://www.ttforwarding.com/rep_slam/login.asp
    http://microacc.com/prc/login.asp
    http://www.aonseguros.com.mx/siaa/Login.asp
    https://sam.amainc.org.mx/TransmisionSAT/login.asp
    http://www.litobel.com/hp/litobel_est/login.asp
    http://www.materialenlinea.com/materialenlinea/2/ventas_est/login.asp
    http://www.q-sense.com/login.aspx
    http://www.alertfx.com/Account/LogOn
    http://www.bcv.org.ve/AuthFiles/Login.asp
    http://www.diba.es/vus/login.asp
    http://www.intercambiodelinks.net/es/login.asp
    http://www.insta.cl/grafica/index.html
    http://my.dipac.cl/dipacweb/login.asp
    http://www.estudiorossinet.com.ar/login.asp
    http://www.tecnoresumen.com/login.asp
    http://conalepsin.edu.mx/apps/chekt/Default.aspx

  8. Internet Explorer 9.0 Windows 7

    por muy hacker que sea alguien, claro que puede ser ezclavizado, antes que hackers son seres humanos, con una familia, esposa, hijos, hermanos, padres,amigos, perro, etc. los cuales pueden ser objetivos del crimen organizado si el hacker se trata de pasar de listo, muy sencillo. y que tendría que hacer el hacker, o trabajar para ellos o irse con su familia a un pueblo desconocido en algún rincón del país, cambiarse el nombre y haber si se arriesga desde ahí a tratar de hachear a los malos, no creo, la única forma posible que suceda lo del post es que sea un hacker solo en este mundo o que le valga madre la vida.

  9. Internet Explorer 9.0 Windows 7

    Tienes mucha razon omar, creo que estaba visualizando a los hacker en general en su etapa de anarquia. que es de hecho cuando no tienen una familia, ni mujeres ni nada que les importe mucho.

  10. Internet Explorer 8.0 Windows 7

    la verdad tu crees que aun hacker no se le puede obligar a trabajar?? compa esta bien equivocado … por mas que no quiera cooperar le ubican a toda su familia y apoco tu no colaborarias ??? al saber que ya saben todos los movimientos de tu mama, de tus hermanos, de tus hijos, de tu familia entera y cualquier cosa que intentes los matan sin piedad! jajaja o ya por ser hacker ya no te van a matar ?? averrr tu como la vez?

  11. Mozilla Firefox 4.0.1 Linux

    JF

    Si, tienen razón en esa parte, en mi caso particular es diferente, ademas que no soy un hacker, yo no tengo esas “debilidades” de hecho ni siquiera el domicilio en el que se supone que vivo , no vivo ahi y eso en realidad tiene que ver que no le puedo confiar al gobierno mi información, sino remitirse al ife vendido en repito

    aunque se escuche muy vanal y frivolo en este momento mi mayor debilidad es quedarme sin internet como el fin de semana pasado y no poder jugar el XBOX, eso si que me partio la madre, por que era un dia lluvioso sin nada que hacer y sin nada en que entretenerme, ni peliculas, ni libros nuevos… bien en el hoyo

  12. Opera 9.80 Windows 7

    Tepito es el unico lugar de mexico donde los grupos armados (zetas, la familia) no han logrado establecerse es por eso que en los ultimos meses hay tanto muerto en esa zona pero los tepiteños no se dejan ni se dejaran.

  13. Google Chrome 6.0.472.63 Linux

    Yo opino lo mismo de mi compañero N, Como puedes ser consultor IT con esas faltas ortográficas espantosas.

    Primero estudia ortografía, Ya que estoy seguro que tu nivel intelectual es muy bajo y coincido que solo trolleas.

    Me parece que tu eras uno de esos “PSEUDOS HACKERS”

  14. Internet Explorer 7.0 Windows XP

    jajaja oye w no se ocupa saber donde vives para ubicarte w! tan solo con tu apellido y saber en que ciudad vives…. y no creo que sea muy dificil hacer que hablen las empresas a donde has ido hacer tu servicio ya que tu solito te estas poniendo los negocios… puede ir una persona y decir quiero un sistema como el de ustedes me podria pasar el numero de su proovedor y listo! te ubican en calor..! pero bueno ahi tu sabes =))

  15. Internet Explorer 9.0 Windows 7

    JF…

    Asumiendo que quisieran encontrarme cosa que dudo mucho ya que no les seria de mucha ayuda…….

    y no esq ue me ande escondiendo de nadie…. pero tengo un sistema estricto por que me molesta que me llamen si no es para algo util. asi que tengo un sistema de conmutadores conectados a telefonos, algunos con nombres de otras personas, lineas que aterrizan en casas conde no vivo. que redireccionan la llamada a mi celular

    Si quisieras llamarme es tan simple como ir al contacto de mi web y ahi encontraras un telefono, obviamene no estare en ese telefono, solo tengo un sistema que me enlaza con ese telefono en cualquier parte del mundo

    Y Como escribi en mi articulo, si alguien quisiera contactarme fisicamente, el lugar ideal no seria tratar de buscarme en el trabajo donde cobro honorario con recibos que obviamente traen una direccion en la que no vivo, la opcion es mas simple…. solo hay que ir a un consol, a gulev u cualquier otro congreso.. ahi si me podrian encontrar….porque… por que en realidad no me escondo de nadie…. solo me molesta que me llamen para cosas X, asi que tengo filtros en mi sistemas de contacto..

    El sistema que uso si es de proteccion, pero no por que tenga miedo de algo, sino por que evito los fraudes, vamos le tengo mas miedo a como da uso el gobierno a mi informacion , hace tiempo escribi que me me llamaron de bancomer supuestamene a venderme un seguro, me dieron algunos datos correctos pero otros que yo mismo sembre, esos datos son los que me pusieron en alerta de cuidado, algo no esta bien aqui

    Fraude en Bancomer

    Entonces, el sistema me funciona, no es para esconderme de nadie, aunque de cierta forma me ayudaria si fuera el caso. pero su proposito es saber quien me quiere defraudar debido a que el gobierno no cuida los datos. Si no fuera por ese sistema…. la tecnica usada por los defraudadores del Banconer, habria sido efectiva por que si lees el articulo sabras que tenian informacion real aunque erronea, que sin el sistema me habria confundido o podria haber caido…

  16. Internet Explorer 7.0 Windows XP

    y eso que tiene que ver con que no se puede esclavizar a un hacker? jajaja ya vez ya la mafia hace que trabajes con ellos les guste a los hackers o no!! solamente comentaba sobre tu tema.. saludos!!

Responder a Administrator Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *