Suecia ha recurrido la puesta en libertad bajo fianza a la voz de su amo. Mientras tanto, Estados Unidos monta un caso de espionaje contra Assange. Todo está perfectamente orquestado. Antes de mañana por la tarde, el juez debe resolver la apelación. Hasta entonces, Assange está preso.
Operation: Payback sigue su curso en irc.anonops-irc.org, #operationpayback.
En Twitter hay muchas cuentas que se autoproclaman Anonymous. Está claro que hay por ahí mucha gente que se ha aprovechado de la imagen. Ayer en el IRC comentaban que incluso había habido un intento de motín. El mayor problema de Anonymous en este momento es conseguir un medio de comunicación unido, oficial e invulnerable. En eso están trabajando.
A mi este enfoque me plantea muchas dudas. Pues este trabajo ya lo hacen los 5 periódicos. Los cables deben salir a la luz de manera organizda y no saturando a la opinión pública.
#20 Es muy muy fácil de entender, entra en el servidor de IRC irc.anonops.net canal #hispano o canal #operationpayback y podrás ver a un par de miles de personas discutiendo que se ataca.
O entra aquí y sigue las instrucciones: pastehtml.com/view/1c95re3.html . Realmente mucha mucha organización no hay, es mas bien un movimiento espontaneo colectivo (al que te puedes unir si quieres).
#25 Muchos Anons llevan todo el día insistiendo en que se ataque a PayPal, pero ya se intentó y no hay manera. Están preparados para un tráfico brutal y la "botnet" voluntaria que hay en #operationpayback no les hace ni cosquillas. Visa y Mastercard supongo que será lo mismo.
Por cierto, ahora están atacando advbyra.se (no la web de Lieberman), que creo que es la página del abogado de las chicas que acusan a Assange de violación, y la mayor parte de la gente confirma que está caída.
#37 Ese es el canal para la Hivemind del Low Orbit Ion Cannon (LOIC). LOIC es una aplicación que se dedica a floodear un objetivo. La Hivemind (mente colmena) es un modo mediante el cual el administrador de turno puede controlar el objetivo de todos los LOICs en el canal. De este modo, puedes dejar el LOIC encendido todo el día, y si los Anonymous deciden lanzar un DDoS a un nuevo objetivo, tú formarás parte del ataque sin tener que cambiar nada manualmente. Es como pertenecer a una botnet voluntaria.
El canal normal del IRC es #operationpayback, en irc.anonops.net. De todos modos, no vas a leer nada muy interesante allí a menos que te interese unirte a los ataques DDoS.
Hasta hace poco estaban atacando www.aklagare.se, que lleva caida varias horas. Ahora creo que están con everyDNS.
LOIC: goo.gl/vTMp8
Para correr en linux, háganlo con mono y ejecuten el LOIC.exe de la carpeta debug, recuerden poner loic.anonops.net puerto 6667 canal #loic en el hive (arriba de la ventana).
hping3: goo.gl/lp8FB
pyloris: goo.gl/GU0g7
Y además si estás en linux puedes hacer lo siguiente:
LOIC: goo.gl/vTMp8
Para correr en linux, háganlo con mono y ejecuten el LOIC.exe de la carpeta debug, recuerden poner loic.anonops.net puerto 6667 canal #loic en el hive (arriba de la ventana).