{"id":587,"date":"2011-07-26T11:02:52","date_gmt":"2011-07-26T17:02:52","guid":{"rendered":"http:\/\/www.lastdragon.net\/?p=587"},"modified":"2011-07-26T11:09:59","modified_gmt":"2011-07-26T17:09:59","slug":"%c2%bfhackers-esclavizados","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=587","title":{"rendered":"\u00bfHackers Esclavizados?"},"content":{"rendered":"<p>Est\u00e1 de moda el asunto de hackers esclavos, en M\u00e9xico esclavizados por las organizaciones delictivas.<\/p>\n<p>Aunque es posible es improbable, lo que si ocurre es que hayan hackers trabajando para los grupos, pero siempre por voluntad propia.<\/p>\n<p>Yo mismo he conocido varias personas que voluntaria o involuntariamente han decidido trabajar con estas organizaciones, por involuntariamente me refiero a aquellos que no sab\u00edan con quien trabajaban y cuando supieron se abrieron.<\/p>\n<p>Tambi\u00e9n hay que hacer una separaci\u00f3n entre quienes son hackers y quienes simples pishings, los pishing por lo general solo son simples programadores que hacen y valga la redundancia, programas para robar tarjetas de cr\u00e9dito e informaci\u00f3n privada. Estos personajes en realidad son los que se sent\u00edan como super hackers y presumen todo lo que roban, causando obviamente el inter\u00e9s de bandas delictivas. Estos pishings si pueden ser esclavizados, pero un hacker, jam\u00e1s, al menos no sin que el grupo corra el riesgo de que el \u201cesclavo\u201d los quiebre.<\/p>\n<p>Porque un hacker realmente no podr\u00eda ser esclavizado en su totalidad, podr\u00eda cooperar, si, a cambio de mucho dinero, el que el pida valorando el riesgo y menos de 500,000 pesos seria barato valorando el riesgo en el que se mete y esto es por servicio especifico.<\/p>\n<p>Que le podr\u00eda ofrecer un hacker a una organizaci\u00f3n criminal, definitivamente algo de m\u00e1s valor que simples tarjetas de cr\u00e9dito, por ejemplo, comunicaci\u00f3n segura, medios confiables altamente encriptados, l\u00edneas m\u00e1s seguras que las del presidente de estados unidos para llamar con sus agremiados, b\u00e1sicamente proyectos de telecoms y seguridad electr\u00f3nica, pero\u2026<\/p>\n<p>As\u00ed como la puede ofrecer, asi mismo la puede quitar, peor aun manipular y es aqu\u00ed  donde entra el respecto a un verdadero hacker, no lo puedes obligar a trabajar, el tiene que cooperar por gusto y verdadero gusto. Un hacker enojado, podr\u00eda intervenir los celulares, grabar las llamadas, encontrar al numero 1 de la organizaci\u00f3n y hacerle la vida imposible, inyectando informaci\u00f3n falsa de operativos o confundiendo si la polic\u00eda trabaja con el grupo organizado. Algo tan simple como retransmitir una llamada telef\u00f3nica del numero 1 de la organizaci\u00f3n a alg\u00fan programa de radio show donde la gente llama a quejarse del vecino o del gobierno y que suelen tener alto rating, saber de quien recibe mensajes, a quien le mando uno, a quien le hablo, quien le llamo, que se dijeron. Tambi\u00e9n podr\u00eda poner jammers que bloqueen la se\u00f1al, dejando incomunicado los bunkers principales donde ni el celular funcionaria y donde el tel\u00e9fono convencional es tan simple de pinchar y retransmitir, grabar y hacer lo que se quiera con la llamada. Incluso grabar por unos momentos la pl\u00e1tica de los lideres y luego editar la voz para llamar por tel\u00e9fono a los agremiados y darle ordenes como si se tratara del numero uno. Incluso dejando computadoras listas para seguir operando por si solas causando problemas si el es ejecutado, el costo y el riesgo son a mi parecer muy altos, no puedes tener a alguien con esas habilidades a disgusto.<\/p>\n<p>Con todos esos en contra, dif\u00edcilmente un grupo delictivo intentar\u00eda obligar a un hacker a trabajar con ellos. Cualquiera con m\u00e1s de 5 dedos de frente sabe que necesita gan\u00e1rselo, pagarle lo que haga falta y que se vaya cuando \u00e9l quiera irse, por que necesitar\u00edan confiar que la integridad de la organizaci\u00f3n sigue intacta<\/p>\n<p>Ahora donde es el reclutamiento l\u00f3gico o al menos el lugar donde ir\u00eda un reclutador de alg\u00fan grupo organizado, pues es obvio, en el Consol, X.25, Gulev, Flisol y en general a cualquier congreso donde es posible encontrar reunidos a los expertos.<\/p>\n<p>Porque decid\u00ed escribir esto, bueno, encontr\u00e9 varios art\u00edculos, con informaci\u00f3n diferente al que hab\u00eda le\u00eddo originalmente, con p\u00e1rrafos como este.<\/p>\n<blockquote><p>El 31 de julio de 2010 una redada se realiz\u00f3 en la residencia donde estaba trabajando y durmiendo.<\/p>\n<p>Adem\u00e1s de acusarlo de portar armas exclusivas del Ej\u00e9rcito, le indicaron a sus padres que la Mac que utilizaba era \u201cbot\u00edn de guerra\u201d.<\/p><\/blockquote>\n<p>En el art\u00edculo original, no recuerdo que se tratara de una MacBook de Apple, sino de una computadora no especificada a dem\u00e1s que aun la estaba pagando a cr\u00e9dito y le retiraron su billetera, sus tarjetas bancarias e identificaciones. Luego agentes del gobierno le dijeron que tocara un objeto que adivinara que era y si lo hac\u00eda, entonces lo dejaban ir, seg\u00fan el art\u00edculo original, el toco una granada, la cual con sus huellas digitales se la endosaron a \u00e9l.<\/p>\n<p>En el art\u00edculo original que le\u00ed hace un a\u00f1o no eran los ni narcos, ni organizaciones criminales esclavizando a este personaje de nombre Ernesto Villegas Alvarez, era el ministerio p\u00fablico, el propio gobierno.<\/p>\n<p>Que alguien de pishings pueda ser esclavizado, si lo creo, que un hacker lo sea, muy dif\u00edcilmente, que un hacker trabaje para un grupo organizado, si, con dinero se construye hasta la nasa desde cero. Pero tiene que ser por voluntad propia o no terminara bien ni para el hacker ni para el grupo delictivo<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Est\u00e1 de moda el asunto de hackers esclavos, en M\u00e9xico esclavizados por las organizaciones delictivas. Aunque es posible es improbable, lo que si ocurre es que hayan hackers trabajando para los grupos, pero siempre por voluntad propia. Yo mismo he conocido varias personas que voluntaria o involuntariamente han decidido trabajar con estas organizaciones, por involuntariamente&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-587","post","type-post","status-publish","format-standard","hentry","category-hackers-and-tools"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=587"}],"version-history":[{"count":0,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/587\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}