stringtranslate.com

Phineas Fisher

Phineas Fisher (también conocido como Phineas Phisher , Subcowmandante Marcos ) es un hacktivista no identificado y autoproclamado revolucionario anarquista . Entre los hackers más destacados se encuentran la empresa de vigilancia Gamma International , Hacking Team , el Sindicat De Mossos d'Esquadra (SME, sindicato de la fuerza policial catalana ) y el gobernante Partido de la Justicia y el Desarrollo de Turquía , tres de los cuales fueron posteriormente buscados por WikiLeaks .

Por lo general, cada ataque público va seguido de un comunicado que contiene información sobre la infracción, información técnica en formato instructivo, arte ASCII , poesía y propaganda izquierdista y anarquista. En 2019, Fisher ofreció a los piratas informáticos una recompensa de hasta 100.000 dólares por el hacktivismo exitoso y al año siguiente afirmó haber pagado 10.000 dólares.

Trucos

Ataque de Gamma International

En 2014, Gamma International , más conocida por el malware FinFisher, fue hackeada y se publicó un volcado de información de 40 gigabytes que detallaba las listas de clientes de Gamma, listas de precios, código fuente , detalles sobre la efectividad del malware FinFisher, documentación de usuario y soporte y una lista de clases/tutoriales. [1] Meses después, Fisher publicó el primer documento de la serie HackBack! llamado HackBack!: DIY Guide para aquellos que no tienen la paciencia para esperar a los denunciantes que se atribuyeron la responsabilidad del hackeo de Gamma International y dieron instrucciones detalladas dirigidas a principiantes sobre cómo repetir ataques similares, con la intención de "Informarte e inspirarte para que salgas y hackees cosas". [2] [3]

Después de su publicación, WikiLeaks lo volvió a publicar como parte de SpyFiles 4. [4]

Ataque de equipo de hackers

Fisher en 2015 afirmó haber vulnerado con éxito Hacking Team . [5] En el comunicado, que esta vez se publicó en español, Fisher afirmó haber vulnerado la red a través de un exploit de día cero a partir de un error encontrado en un dispositivo de red integrado SonicWall SSL-VPN . [6] [7] El exploit fue posteriormente parcheado por SonicWall antes de que lo hiciera público el investigador de seguridad y ex miembro de LulzSec Darren 'Pwnsauce' Martyn, quien afirmó que "si usas estos productos es para desenchufarlos, rociarlos con queroseno y prenderles fuego. Es la única forma de estar a salvo de algo aparentemente desarrollado con este nivel de negligencia". [8] [9]

Después de la publicación de los archivos, WikiLeaks volvió a publicar los correos electrónicos de Hacking Team. [10]

Ataque al sindicato de los Mossos D'Esquadra

El 15 de mayo de 2016, Phineas Fisher filtró datos del Sindicat De Mossos d'Esquadra (SME), el sindicato policial de la fuerza policial catalana . Fisher subió un video a YouTube del ataque y un enlace a un caché de datos personales de oficiales como nombres completos, direcciones, cuentas bancarias y números de teléfono de más de cinco mil oficiales, una cuarta parte de la fuerza total. [11] [12] El ministro del Interior, Jordi Jané i Guasch afirmó que la filtración "no compromete el trabajo ni las investigaciones de los agentes, pero sí compromete su privacidad". [13] Fisher afirmó que Ciutat Morta , un documental catalán que investiga el caso 4F , la inspiró a cometer el ataque. [14]

Fisher subió un vídeo de treinta y nueve minutos después del ataque a YouTube . El vídeo consiste en que el atacante sondea el sitio web de una pyme con herramientas de código abierto disponibles públicamente antes de usar una inyección SQL para volcar los datos. Mientras el atacante espera, muestra al espectador imágenes de personas que supuestamente han sido víctimas de la brutalidad policial a manos de los Mossos, una mujer cegada en la Huelga General de Barcelona de 2012. [ 15] El vídeo está ambientado con una banda sonora que gira en torno a la antipolicía y al hip-hop en inglés y español abiertamente "revolucionario" . [16]

Arrestos

A principios de enero de 2017, los Mossos en colaboración con la Policía Nacional realizaron una redada y detuvieron al menos a cuatro personas, incluida una persona en Salamanca, España y dos en el distrito de Sants de Barcelona, ​​​​bajo sospecha del ataque al SME. [17] [18] Unas horas después de que se informara de las redadas en la prensa española, Vice Motherboard afirmó que habían estado en contacto con una dirección de correo electrónico previamente asociada con Fisher, quien afirmó estar libre en el momento del contacto. [19]

El hackeo del AKP

En 2016, Fisher se atribuyó la responsabilidad de violar las redes pertenecientes al gobernante Partido de la Justicia y el Desarrollo (AKP) de Turquía y robar cientos de miles de correos electrónicos y otros archivos en solidaridad con el movimiento kurdo en Rojava y Bakur . [11] [20] [21] El tesoro que se conoció como The AKP Emails está archivado en WikiLeaks . [11] [20] [22] Wikileaks causó problemas con Fisher después de que la organización publicara los correos electrónicos del AKP a pesar de que Fisher les ordenó que no lo hicieran, lo que potencialmente dejó vulnerables los detalles operativos y personales. [23] [24] Fisher también acusó a Wikileaks de decir que sabían que los correos electrónicos eran "todo spam y basura". [23]

El 21 de julio, WikiLeaks tuiteó un enlace a una base de datos que contenía información confidencial, como el número de identificación turco , de aproximadamente 50 millones de ciudadanos turcos. [25] La información no estaba en los archivos subidos por WikiLeaks, [26] sino en archivos descritos por WikiLeaks como "los datos completos de los correos electrónicos del AKP de Turquía y más", que fueron archivados por Emma Best , quien luego los eliminó cuando se descubrieron los datos personales. [27] [28]

La mayoría de los expertos y comentaristas coinciden en que Fisher estaba detrás del ataque. [11] [20] [21] [29]

Hackeo del Banco Nacional de las Islas Caimán y Trust

En noviembre de 2019, DDoSecrets publicó más de 2 terabytes de datos del Cayman Island National Bank and Trust, denominados archivos Sherwood. Los archivos fueron proporcionados por Phineas Fisher, quien anteriormente fue responsable del hackeo y la posterior publicación de documentos y correos electrónicos de Gamma Group y Hacking Team . Los archivos incluían listas de los clientes políticamente expuestos del banco y se utilizaron para estudios sobre cómo las élites utilizan la banca offshore. [30] [31] [32] La filtración condujo a al menos una investigación gubernamental. [33]

Recompensa por errores

En el comunicado de Fisher sobre el hackeo del Cayman Bank de 2019, Hackback! Una guía DIY para robar bancos ( Hackback! A DIY guide to robbing banks ), Fisher ofreció a los piratas informáticos hasta 100 000 dólares estadounidenses en criptomonedas Bitcoin o Monero para llevar a cabo actos de hacktivismo que conduzcan a la divulgación pública de documentos, llamándolo "Programa de caza de errores para hacktivistas". [34] En el comunicado, Fisher afirma que "este programa es mi intento de hacer posible que los buenos piratas informáticos se ganen la vida de manera honesta revelando material de interés público, en lugar de tener que vender su trabajo a las industrias de ciberseguridad, ciberdelito o negocios", y continúa citando ejemplos de empresas a las que apuntar, como industrias extractivas en América Latina , contratistas militares privados como Blackwater y Halliburton y operadores de prisiones privadas como GEO Group y CoreCivic . [35]

Fugas de Milico

En 2020, Fisher afirmó haber pagado 10.000 dólares estadounidenses del "Programa Hacktivist Bug Hunting" a un hacker anónimo que filtró más de dos gigabytes de correos electrónicos y documentos de varias cuentas de correo electrónico pertenecientes a personal militar chileno . El archivo fue bautizado como MilicoLeaks por Distributed Denial of Secrets . [36] El caché de documentos incluía más de tres mil correos electrónicos y mil documentos, algunos relacionados con "inteligencia, finanzas y relaciones internacionales". [37] El ejército chileno confirmó la filtración en un documento oficial a través de Twitter. [38]

Identidad

La identidad de Phineas Fisher es actualmente desconocida. Fisher ha sido acusado de ser un agente ruso por el periodista tecnológico Joseph Menn en su libro Cult of the Dead Cow : How the Original Hacking Supergroup Might Just Save the World . El libro también afirma que esta es también la suposición del Departamento de Estado, citando a James Lewis , [39] afirmaciones que Fisher negó rotundamente [23] así como Vice Motherboard afirmando de una fuente que "el gobierno de EE. UU. está realmente convencido de que Phineas Fisher es de hecho un hacktivista". [40] Un juez italiano se hizo eco de esta afirmación, diciendo que "[los motivos de Phineas Fisher eran] ciertamente políticos e ideológicos". [41]

Fisher ha emitido comunicados que hacen referencia al anarquismo y a contenido relacionado con el anarquismo, como el Ejército Zapatista de Liberación Nacional , además de etiquetarse a sí misma como una "anarquista-revolucionaria". [35] Phineas también ha hecho una entrevista con Blackbird del CrimethInc Ex-Workers Collective , un colectivo de medios anarquistas con sede principalmente en las Américas . [42] El nombre "Phineas Fisher" es un juego de palabras con el nombre del malware FinFisher desarrollado por Gamma International. [43] "Subcowmandante Marcos" es un juego de palabras con el ex portavoz del Ejército Zapatista de Liberación Nacional, el Subcomandante Marcos . El comunicado del hackeo del Cayman National Bank presentó arte ASCII de una vaca con una pipa que recordaba a una famosa imagen de Marcos y utilizó el conocido eslogan zapatista "Para que nos vieran, nos tapamos el rostro". [35] [44]

Véase también

Lectura adicional

Referencias

  1. ^ Azul, Violeta. "Hackean a una importante empresa de software espía del gobierno; se filtra el FinFisher de Gamma". ZDNet . Archivado desde el original el 4 de diciembre de 2020. Consultado el 3 de marzo de 2021 .
  2. ^ Fisher, Phineas (2014). "Hack Back: guía para quienes no tienen la paciencia para esperar a los denunciantes". Gist . Archivado desde el original el 18 de marzo de 2021 . Consultado el 3 de marzo de 2021 .
  3. ^ "Un conocido hacker está intentando iniciar un movimiento político de 'contraataque'". www.vice.com . 23 de mayo de 2016. Archivado desde el original el 16 de febrero de 2021 . Consultado el 3 de marzo de 2021 .
  4. ^ "WikiLeaks - SpyFiles 4". wikileaks.org . Consultado el 26 de julio de 2022 .
  5. ^ "Hacking Team, contratista de vigilancia de Internet del gobierno de Bayelsa, fue hackeado". AllAfrica.com . 6 de julio de 2015. ProQuest  1694585911. Hacking Team aún no ha hecho comentarios oficiales sobre el hackeo, 16 horas después de que el supuesto atacante, Phineas Fisher, anunciara el ataque en Twitter.
  6. ^ "HackBack! 2". Gist . p. Sección 5.3 - Explotación técnica . Consultado el 23 de marzo de 2021 . Un día cero en un dispositivo integrado parecía la opción más fácil y, después de dos semanas de trabajo de ingeniería inversa, obtuve un exploit de root remoto.
  7. ^ Constantin, Lucian (18 de abril de 2016). "Hacker: Así fue como me infiltré en Hacking Team". CSO Online . Consultado el 23 de marzo de 2021 .
  8. ^ "Ex hacker de LulzSec publica exploit de VPN usado para hackear equipo de hackers". www.vice.com . 25 de enero de 2021 . Consultado el 2 de agosto de 2021 .
  9. ^ "VisualDoor: SonicWall SSL-VPN Exploit". Darren Martyn . 24 de enero de 2021 . Consultado el 2 de agosto de 2021 .
  10. ^ "WikiLeaks - Los archivos de Hackingteam". wikileaks.org . Consultado el 26 de julio de 2022 .
  11. ^ abcd Catalin, Cimpanu (31 de enero de 2017). «La policía española afirma haber detenido a Phineas Fisher – Hacking Team Hacker». BleepingComputer . Archivado desde el original el 12 de noviembre de 2020. Consultado el 25 de febrero de 2021 .
  12. Borràs, Enric (1 de febrero de 2017). "Els Mossos arrestan tres personas por la filtración de dades personales 5.540 pólizas". Ara.cat (en catalán). Archivado desde el original el 18 de marzo de 2021 . Consultado el 25 de febrero de 2021 .
  13. ^ "Hackeado el Twitter del Sindicat de Mossos d'Esquadra". La Vanguardia (en español). 18 de mayo de 2016. Archivado desde el original el 25 de julio de 2016 . Consultado el 25 de febrero de 2021 .
  14. Ara (20 de mayo de 2016). ""Phineas Fisher: Ciutat morta' em va animar a fer un senzill atac als Mossos", portada de l'ARA". Ara.cat (en catalán). Archivado desde el original el 18 de marzo de 2021 . Consultado el 25 de febrero de 2021 . "'Ciutat morta 'em va animar a fer un senzill ataca als Mossos ".
  15. Carranco, Rebeca (13 de diciembre de 2012). «El jefe de la policía dimite por la pérdida de un ojo en las manifestaciones de la huelga». EL PAÍS . Archivado desde el original el 18 de marzo de 2021. Consultado el 25 de febrero de 2021 .
  16. ^ Cox, Joseph (19 de mayo de 2016). "Un conocido hacker acaba de publicar un vídeo instructivo dirigido a la policía". www.vice.com . Archivado desde el original el 16 de febrero de 2021 . Consultado el 25 de febrero de 2021 .
  17. Borràs, Enric (1 de febrero de 2017). "Els Mossos arrestan tres personas por la filtración de dades personales 5.540 pólizas". Ara.cat (en catalán). Archivado desde el original el 18 de marzo de 2021 . Consultado el 25 de febrero de 2021 .
  18. ^ "España: 4 ingenieros investigados por el hackeo a 'Phineas Fisher'". phys.org . Archivado desde el original el 11 de noviembre de 2020 . Consultado el 25 de febrero de 2021 .
  19. ^ "El famoso hacker Phineas Fisher: estoy vivo y bien". www.vice.com . 31 de enero de 2017. Archivado desde el original el 23 de noviembre de 2020 . Consultado el 25 de febrero de 2021 .
  20. ^ abc Uchill, Joe (31 de enero de 2017). «Se cuestiona el informe de que la policía española arrestó al hacktivista Phineas Fisher». The Hill . Consultado el 26 de abril de 2022 .
  21. ^ ab "El famoso hacker 'Phineas Fisher' dice que hackeó al gobierno turco". www.vice.com . 21 de julio de 2016 . Consultado el 23 de abril de 2022 .
  22. ^ "WikiLeaks – Busque en la base de datos de correo electrónico del AKP". wikileaks.org . Archivado desde el original el 19 de julio de 2016. Consultado el 18 de marzo de 2021 .
  23. ^ abc "El hacker vigilante 'Phineas Fisher' niega trabajar para el gobierno ruso". www.vice.com . 23 de julio de 2019 . Consultado el 11 de abril de 2021 .
  24. ^ Fisher, Phineas. Declaración de Phineas Fisher sobre el AKP y WikiLeaks.
  25. ^ Tufekci, Zeynep (25 de julio de 2016). "WikiLeaks puso a las mujeres de Turquía en peligro, sin motivo alguno". The World Post . Consultado el 3 de diciembre de 2016 .
  26. ^ Murdock, Jason (26 de julio de 2016). "WikiLeaks criticada por tuitear un enlace a una base de datos filtrada de millones de mujeres turcas". International Business Times UK . Consultado el 12 de marzo de 2017 .
  27. ^ Best, Emma (26 de julio de 2016). "El quién y el cómo del hackeo, el dumping y la publicación de WikiLeaks del AKP". Divulgación de Glomar . Archivado desde el original el 1 de septiembre de 2016. Consultado el 30 de julio de 2016 .
  28. ^ "Cómo 'todo salió mal' con la filtración de datos sobre Turquía". 28 de julio de 2016. Consultado el 30 de julio de 2016 .
  29. ^ "Informe diario de CyberWire del 22 de julio de 2016". The CyberWire . Archivado desde el original el 5 de diciembre de 2020. Consultado el 18 de marzo de 2021 .
  30. ^ "Hackeo masivo en el banco offshore Cayman National Bank and Trust". UNICORN RIOT . 17 de noviembre de 2019. Consultado el 17 de febrero de 2021 .
  31. ^ Collin, Matthew (5 de mayo de 2021). "El hacker, el paraíso fiscal y lo que 200 millones de dólares en depósitos en el extranjero pueden decirnos sobre la lucha contra la riqueza ilícita". Brookings . Consultado el 6 de mayo de 2021 .
  32. ^ Collin, Matthew (5 de mayo de 2021). "Lo que hay debajo: evidencia de datos de cuentas filtrados sobre cómo las élites utilizan la banca offshore". Brookings . Consultado el 6 de mayo de 2021 .
  33. ^ "Las autoridades fiscales investigan nuevas filtraciones que incriminan a belgas". The Brussels Times . 22 de diciembre de 2019 . Consultado el 23 de mayo de 2021 .
  34. ^ "Phineas Fisher ofrece una recompensa de 100.000 dólares por hackear bancos y compañías petroleras". www.vice.com . 17 de noviembre de 2019. Archivado desde el original el 13 de noviembre de 2020 . Consultado el 25 de febrero de 2021 .
  35. ^ abc Marcos, Subcowmandante. "¡Hackback! Una guía DIY para robar bancos". Archivado desde el original el 17 de noviembre de 2020 . Consultado el 25 de febrero de 2021 .
  36. ^ Franceschi-Bicchierai, Lorenzo (26 de marzo de 2020). "Phineas Fisher dice que pagaron una recompensa de 10.000 dólares a una persona que hackeó al ejército chileno". www.vice.com . Archivado desde el original el 21 de febrero de 2021 . Consultado el 25 de febrero de 2021 .
  37. Mostrador, El (14 de diciembre de 2019). "Ejército confirma hackeo a cuentas de correo e inicia peritaje para encontrar a los responsables". El Mostrador (en español). Archivado desde el original el 18 de marzo de 2021 . Consultado el 25 de febrero de 2021 .
  38. ^ "Ejército de Chile - Comunicado Oficial". Gorjeo (en español). 14 de diciembre de 2019. Archivado desde el original el 15 de diciembre de 2019 . Consultado el 25 de febrero de 2021 .
  39. ^ Menn, Joseph (2019). "CAPÍTULO 11> MIXTER, MUENCH Y PHINEAS". Cult of the Dead Cow: cómo el supergrupo de hackers original podría salvar al mundo (Primera edición). Nueva York: PublicAffairs . pp. Capítulo 11. ISBN 978-1-5417-6238-1. OCLC  1056778895. Incluso sin la relación con WikiLeaks, una explicación igualmente lógica sería que Phineas es un proyecto de inteligencia ruso. De hecho, esa fue la conclusión privada de Washington. Dentro de la inteligencia estadounidense, "se supone generalmente que son rusos", dijo Jim Lewis, un veterano funcionario del Departamento de Estado con buenas conexiones y negociador en cuestiones globales de Internet. "Es coherente con las actividades rusas en otras áreas".
  40. ^ "El hacker vigilante 'Phineas Fisher' niega trabajar para el gobierno ruso". www.vice.com . 23 de julio de 2019. Archivado desde el original el 25 de febrero de 2021 . Consultado el 17 de marzo de 2021 .
  41. ^ "El hacker del equipo de hackers Phineas Fisher se salió con la suya". www.vice.com . 12 de noviembre de 2018 . Consultado el 18 de marzo de 2021 .
  42. ^ "CrimethInc.: HackBack! Hablando con Phineas Fisher: El hackeo como acción directa contra el Estado de vigilancia". CrimethInc . 5 de junio de 2018. Archivado desde el original el 25 de noviembre de 2020. Consultado el 17 de marzo de 2021 .
  43. ^ Franceschi-Bicchierai, Lorenzo (20 de julio de 2016). "El hacker 'Phineas Fisher' habla ante la cámara por primera vez, a través de una marioneta". www.vice.com . Archivado del original el 9 de diciembre de 2020 . Consultado el 24 de febrero de 2021 . Sin embargo, es un nombre tonto, solo es la primera referencia a FinFisher que se me ocurre y hace tiempo que no los hackeo.
  44. Subcomandante Marcos (28 de marzo de 1995). "La flor prometida". El País (en español). ISSN  1134-6582. Archivado desde el original el 31 de diciembre de 2020 . Consultado el 25 de febrero de 2021 . Y miren lo que son las cosas porque, para que nos vieran, nos tapamos el rostro; para que nos nombren, nos negamos el nombre; apostamos el presente para tener futuro; y para vivir... morimos.