25 de mayo de 2018

El lado oscuro de Internet: utilizando la Red para acabar con tu vida o la de otras personas

Crimen

Muchos, cuando pensamos en Internet, pensamos en entretenimiento, en estar en contacto con otras personas y poder acceder a una fuente de conocimiento casi infinita.

Como otras áreas de la vida, la Red también entraña todo tipo de peligros, y hoy vamos a repasar algunos de los momentos más oscuros. Chats, crímenes e historias que dejan la sangre helada.

El primer asesino en serie de Internet

Para todos sus vecinos de Misuri, John Edward Robinson era un hombre familiar que acudía regularmente a la iglesia. El 2 de junio del año 2000, la policía de Kansas City le detenía gracias a las denuncias de dos mujeres.

Afirmaban haber sido maltratadas por Robinson, después de haber aceptado ser sus esclavas sexuales en habitaciones de motel. Declararon fueron obligadas a hacer cosas que no querían y que (contra su voluntad) fueron fotografiadas.

Además, una de las dos mujeres también le acusó de haber robado todo tipo de objetos sexuales (látigos, fustas, etc.) por un valor de 700 dólares.

Maxresdefault

Cuanto tuvieron la orden de registro, la policía encontró en una de sus propiedades los cuerpos de dos mujeres en descomposición (los cadáveres estaban metidos en barriles). Reconoció haber asesinado a ocho mujeres, aunque la investigación consiguió pruebas sobre al menos diez.

Muchos consideran a Robinson el primer asesino en serie de Internet, y este utilizada páginas de chat en Internet para captar sus víctimas, utilizando el nick de "negrero".

Fue juzgado en Kansas en 2002, siendo condenado a muerte. Tres años más tarde, la Corte Suprema de Kansas dictaminó que la pena de muerte era anticonstitucional, conmutando su pena por cadena perpetua.

Curiosamente, en el 2006 el Tribunal Supremo de los Estados unidos anuló la sentencia de Kansas (algo que él recurrió el año pasado), así que John Edward Robinson está esperando a que le administren la inyección letal.

Buscar a alguien que te asesine

Sharon Lopatka también forma parte de las primeras historias oscuras de Internet. A sus 35 años, en 1996, esta chica del Estado de Maryland entabló amistad a través de Internet con Robert Glass, un programador que le llevaba 10 años.

En octubre de ese año, Lopatka inició un viaje a 500 kilómetros de distancia en busca de Glass, sabiendo que ese sería su último viaje. Dejó una carta a su marido Victor, en la que le comunicaba lo siguiente:

"Si no recuperan mi cuerpo, no te preocupes. Debes saber que estoy en paz".

Sharon Lopatka

Al igual que Lopatka, Glass era un amante de Internet. Los investigadores creen que comenzaron a intercambiar mensajes ese mismo año, coincidiendo dos voluntades un tanto escalofriantes: ella quería ser torturada y a él le gustaba torturar.

De hecho, en un primer mensaje, Lopatka le pedía que la atase y la estrangulase mientras estaba a punto de llegar al orgasmo. Glass aceptó y la policía encontró el cuerpo el 25 de octubre, enterrada en casa de Glass.

Aunque se considera el primer caso de homicidio consensuado a través de Internet, lo cierto es que Glass fue condenado por homicidio involuntario, muriendo en el año 2002 a causa de un ataque al corazón.

 A qué sabe la carne humana

Otro de los sucesos más macabros de la historia de Internet está protagonizado por Armin Meiwes, conocido mundialmente como el "caníbal de Rotemburgo". En 2001 contactó a través de Internet con Bern Brandes, un usuario que sufría una severa depresión y que anunciaba en la Red que se ofrecía para ser comido por otra persona.

Cuando se encontraron, Brandes ingirió alcohol y pastillas para dormir, para luego cortarse su propio pene. Meiwes lo cocinó y ambos lo probaron (algo que hizo con otras partes del cuerpo).

Germany Cannibal

En el documental que aparece a continuación, Miewes afirma que llevaba más de 40 años soñando con este momento: "fue un sentimiento que no puedo describir".

Por si fuera poco, Miewes le apuñaló e introdujo el cuerpo en una bañera. Cortándolo y comiéndolo por trozos durante 10 meses. Al principio negó lo sucedido, pero un giro en su declaración hizo que le condenaran a ocho años de cárcel en 2004.

La defensa de Miewes aseguraba que se trataba de una "eutanasia asistida", pero al final le acusaron de "realizar una fantasía", catalogando este caso como homicidio.

El lado oscuro de Internet

Uno de los "juegos" que más polémica ha levantado en los últimos años es el llamado "Ballena Azul". Se trata de un reto progresivo en el que se busca que la víctima acabe quitándose la vida.

Para ello, una persona (denominada "curador" o "guardián") se encarga de contactar a la víctima a través de Internet e ir guiándola a través de este macabro juego social. La lista de tareas va desde marcarse la piel con una navaja, ver películas de terror en la madrugada, no hablar con nadie durante un día, etc.

ballena azul

Muchos se preguntan si las víctimas quieren suicidarse por el juego (y toda la presión que se genera sobre ella) o si estas personas ya querían sucidarse y encuentran el juego.

En países como Rusia, Colombia o Francia llegó a cobrarse bastantes víctimas de jóvenes y las autoridades tuvieron que alertar a los padres sobre la existencia de este peligrosísimo reto.

En Japón, existe otra moda en la que varios desconocidos contactan a través de Internet y deciden suicidarse colectivamente. Por ejemplo, en 2004 se suicidaban nueve jóvenes y se aseguraba que en 2003 se suicidaron en Japón 34.427 personas (34 fueron acciones colectivas acordadas a través de Internet).

En Japón utilizan Internet para quedar y suicidarse colectivamente.

No podemos hablar de muertes causadas a través de Internet sin mencionar la Darknet, un lugar donde el anonimato posibilita que algunos seres humanos intenten hacer realidad sus deseos más oscuros.

Imagen 25 5 18 11 02 Pegada

Uno de los mitos más recurrentes de la Deep Web es que se puede contratar a un asesino, pero la realidad es que en la mayoría de los casos las personas que buscan este servicio acaban siendo estafadas.

Ocurre algo parecido con las llamadas Red Rooms, supuestas páginas en las que (a cambio de criptomonedas) puedes presenciar o participar en una tortura o asesinato en directo. Nuevamente, nos encontraríamos ante una leyenda urbana.

Como vemos, además de vídeos de gatitos, unboxings, popups y redes sociales, Internet también puede servir como una herramienta para intentar acabar con la vida de otras personas o con la tuya propia.

Obviamente, la "culpa" no es del medio, sino de cómo se utiliza, y no es más que un reflejo del lado perverso que tienen algunas personas en su interior.

En Xataka | Una semana en la Deep Web, tres años después

También te recomendamos

Romances, asesinatos, secuestros… Lo que da de sí una lavandería en esto del cine

Este hacker descubrió que la policía dirigía un portal de pornografía infantil en la darknet

Qué es la Deep Web y en qué se diferencia de la Dark Web

-
La noticia El lado oscuro de Internet: utilizando la Red para acabar con tu vida o la de otras personas fue publicada originalmente en Genbeta por Santi Araújo .




☛ El artículo completo original de Santi Araújo lo puedes ver aquí

Cómo te puede afectar la GDPR, la nueva ley de protección de datos de Europa

Business 3240283 1280

Los nuevos derechos para la ciudadanía establecidos en la nueva norma comunitaria para el control de su información son una realidad palpable. Dos años después de la entrada en vigor del Reglamento General de Protección de Datos, también conocido como RGPD o GDPR por sus siglas en español e inglés, este viernes 25 de mayo de 2018 ha comenzado a aplicarse en el conjunto de la Unión Europea.

Los derechos añadidos a los ya existentes en materia de salvaguarda de la información personal tienen por objetivo ahondar en la mejora de la capacidad de decisión y control de la ciudadanía europea sobre sus propios datos. Básicamente, permitir que los usuarios puedan saber quién y cómo está tratando lo que saben de ellos, dándoles herramientas para manejar esa cesión.

El Reglamento General de Protección de Datos establece nuevos derechos para la ciudadanía de la Unión Europea

Por eso incluyen desde el derecho a la portabilidad, traducido en la posibilidad de descargar la información de una forma legible desde los servicios que la recogen, al derecho a no ser objeto de decisiones individualizadas a partir del tratamiento de esos datos.

Esta es una relación de los derechos recogidos para los ciudadanos y ciudadanas de la Unión Europea en el Reglamento General de Protección de Datos y sus características principales según la Agencia Española de Protección de Datos. Así afecta la nueva ley desde el punto de vista de los usuarios y usuarias.

Los derechos que establece la nueva ley de protección de datos de la Unión Europea

GDPR

  • Derecho de acceso: El derecho de acceso es el que garantiza que los usuarios y usuarias tengan derecho a ser informados de los datos personales que son objeto de tratamiento por una empresa u organismo, los fines de ese tratamiento, las posibles comunicaciones de información y sus destinatarios, los plazos de conservación de los datos o los criterios para establecerlos y el derecho a solicitar la rectificación o supresión de los mismos, además de la limitación del tratamiento u oposición. También contempla el derecho a presentar una reclamación ante las autoridades de control, recibir información si se produce una transferencia internacional de datos y de estar informado de la existencia de decisiones automatizadas, la lógica aplicada en ellas y las consecuencias de las mismas.

  • Derecho de rectificación: Este derecho contempla que, además de rectificar los datos inexactos, un usuario o usuaria tiene derecho a completar los datos personales que estén incompletos incluso mediante una declaración adicional.

  • Derecho de supresión (también conocido como "derecho al olvido"): Como explicamos en este artículo sobre cómo desaparecer de internet, podemos ponernos en contacto con indexadores y otro tipo de sitios para que eliminen información personal de uno mismo si el motivo entra dentro de los supuestos contemplados por la normativa. En ocasiones, pese a concurrir alguno de esos supuestos, podría prevalecer el derecho a la libertad de expresión e información.

  • Derecho a la limitación del tratamiento: Este derecho recogido en el Reglamento General de Protección de Datos permite solicitar a quien tenga los datos que suspenda su tratamiento o que los conserve bajo determinadas circunstancias. En el primer caso, se puede hacer si se impugna su exactitud o si el interesado de los mismos ha ejercido el derecho de oposición al tratamiento y se está verificando si procede. El segundo caso es una medida intermedia que busca la limitación del uso de los datos por parte de un tercero, pero no su eliminación porque el interesado, por ejemplo, necesita que la empresa u organismo los mantenga con el fin de llevar a cabo reclamaciones.

  • Derecho a la portabilidad de los tratos: Este derecho es que el permite la descarga de toda la información que un servicio, empresa u organismo tiene de nosotros. Por eso, en las últimas semanas, empresas como Apple o Instagram han permitido que puedan ser descargados todos los datos que de nosotros tienen, incluidas fotografías subidas a la red, por ejemplo.

  • Derecho de oposición: Gracia a este derecho un usuario puede oponerse al tratamiento de sus datos personales por motivos relacionados con su situación personal —salvo que se acredite un interés legítimo para que este continúe— o cuando el tratamiento tenga por objetivo la mercadotecnia directa.

  • Derecho a no ser objeto de decisiones individualizadas: Este derecho, de nombre tan explicativo, garantiza que la ciudadanía tenga derecho a no ser objeto de una decisión basada exclusivamente en un tratamiento de la información automatizado que produzca efectos jurídicos u otras afecciones. El derecho no aplica si ese tratamiento es necesario para la celebración o ejecución de un contrato, si está permitido por el Derecho de la UE o de un Estado miembro o si existe consentimiento explícito del titular de los datos, claro está.

Si necesitas más información, puedes leer en Xataka qué significa y cómo afectará a servicios y usuarios esta nueva norma y en Genbeta puedes descubrir qué sucede si una web no cumple con el RGPD o GDPR o si sirve para algo este reglamento cuando recibes 30 avisos de que aceptes los cambios en la política de privacidad.

En Genbeta | Llegó el gran día: TODO sobre la nueva GDPR, cómo nos afecta y por qué es importante

También te recomendamos

Fin a la ocultación de ciberataques en la Unión Europea: las empresas deberán comunicarlos en 72 horas

¿Sirve para algo la GDPR cuando recibes 30 avisos de que aceptes los cambios en la política de privacidad?

Romances, asesinatos, secuestros… Lo que da de sí una lavandería en esto del cine

-
La noticia Cómo te puede afectar la GDPR, la nueva ley de protección de datos de Europa fue publicada originalmente en Genbeta por Toni Castillo .




☛ El artículo completo original de Toni Castillo lo puedes ver aquí

Elon Musk dice que el Tesla Model Y se podría presentar este mismo año

Ya conocemos los hábitos de Elon Musk en Twitter donde suele revelar información importante de sus compañías e incluso algunas de sus nuevas ideas como el lanzallamas o el "Yelp para periodismo", así que en esta ocasión tenemos que ha hablado acerca del Tesla Model Y.

Cuando un usuario de Twitter le preguntó sobre cuándo presentaría el SUV Model Y el empresario le respondió que será el 15 de marzo de 2019, aunque poco después reconoció que en realidad había inventado esa fecha simplemente porque le gusta como suenan Los Idus de marzo.

Pero cuando parecía que se había perdido la esperanza, Musk volvió a publicar un tuit mencionando que podrían considerar real la fecha mencionada ya que el Model Y podría ser presentado en cualquier momento entre finales de este 2018 y mediados de 2019, indicando que el 15 de marzo sería un buen momento.

https://twitter.com/elonmusk/status/999513492825620481

Ese dato coincide con lo mencionado anteriormente ya que se había manejado que la producción del Model Y estaba programada para 2020, aunque hay que considerar los problemas que ha enfrentado Tesla con los procesos de fabricación que esperemos no afecte al nuevo SUV que sigue siendo todo un misterio pero que se sabe estará basado en la plataforma del Model 3.




☛ El artículo completo original de Javier Flores lo puedes ver aquí

EE.UU. se plantea cómo llegar a Marte en 193 segundos

Estados Unidos se plantea manipular el espacio-tiempo para conseguir llegar a Marte en 193 segundos, según un informe secreto revelado por la prensa norteamericana. Los agujeros de gusano y el mecanismo warp son la base de este plan, considerado todavía muy remoto en el tiempo.

EE.UU. se plantea cómo llegar a Marte en 193 segundos
En algún momento después de agosto de 2008, el Departamento de Defensa de EE.UU. contrató a decenas de investigadores para estudiar algunas tecnologías aeroespaciales muy avanzadas que incluyen métodos nunca antes vistos de propulsión, sustentación y sigilo.

El resultado fue un informe de 34 páginas que ha atraído la atención de los medios por las posibilidades, meramente teóricas, de tecnologías que permitirían, por ejemplo, llegar a Marte desde la Tierra en tan sólo 193 segundos o a Júpiter en media hora.

El informe se centra especialmente en la posibilidad de superar el límite de la velocidad de la luz para realizar viajes a través del espacio.

Señala que...

Tendencias 21 (Madrid). ISSN 2174-6850



☛ El artículo completo original de Redacción T21 lo puedes ver aquí

Más de 500.000 routers y dispositivos NAS afectados por VPNFilter

El equipo de investigadores de Cisco Talos se hacen eco de una nueva familia de malware muy destructiva: VPNFilter. Capaz de robar credenciales, exfiltrar información e incluso destruir el dispositivo afectado.


Los ataques están dirigidos en su mayoría a hosts de Ucrania. Disponiendo de una infraestructura de C&C específica para este país. Aunque otros 54 países se han visto afectados.

Hasta la fecha se sabe que el malware afecta a dispositivos de distinta categoría, tanto de uso doméstico como empresarial:


  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS para Routers Cloud Core: Versiones 1016, 1036, y 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Otros dispositivos QNAP NAS que funcionen con software QTS
  • TP-Link R600VPN


Estos dispositivos utilizan credenciales por defecto o están afectados por alguna vulnerabilidad ya conocida. De este modo el malware es capaz de infectar y propagarse a otros dispositivos.

La infección ocurre en tres etapas:

En primer lugar el malware se instala en el dispositivo de forma persistente, a diferencia de otros virus para dispositivos IoT que suelen borrarse al reiniciar el aparato. En esta primera etapa también se establece contacto con alguno de los servidores de C2 para pasar a la segunda etapa de despliegue.

En la segunda etapa se descarga el payload que permitirá al troyano ejecutar comandos, exfiltrar información y ficheros o incluso destruir el dispositivo sobreescribiendo su firmware.

La tercera etapa extiende las funcionalidades que se consiguen en la segunda, permitiendo esnifar paquetes, el robo de credenciales o monitorizar el protocolo de Modbus SCADA.

Fuente: Cisco Talos talosintelligence.com

Como contramedida podemos reiniciar el router o NAS para devolver al dispositivo al estado de la etapa 1 o resetear el aparato a los ajustes de fábrica para eliminarlo por completo. Se recomienda también instalar los parches que cada fabricante ha publicado.




Francisco Salido
[email protected]

Más información:

New VPNFilter malware targets at least 500K networking devices worldwide
https://blog.talosintelligence.com/2018/05/VPNFilter.html









☛ El artículo completo original de [email protected] (Francisco Salido) lo puedes ver aquí