Mientras sigue adelante la Operación PayPal, la operación del FBI que ayudó a desencadenarla también avanza. Las autoridades federales norteamericanas trabajan con una lista de 1000 direcciones IP que les proporcionaron desde la pasarela de pago, que serían desde las que se realizó más trafico durante la Operación Payback de acceso coordinado a la web de PayPal el pasado diciembre.
Ya en enero, el FBI dispuso de hasta 40 órdenes de registro contra presuntos responsables de acceder en un día y hora determinados a dicha web. El pasado 19 de Julio, se lanzaron los primeros cargos usando la ley contra el Fraude Informático contra 14 personas, entrando en las casas de otras 35 más.
Tras unos días de monitorización del tráfico, los responsables de seguridad de PayPal mandaron el informe y análisis de sus logs de acceso durante la Operación Payback, documentando las principales 1000 direcciones IP que habían mandado "paquetes de datos maliciosos".
Según los responsables de PayPal, les fue fácil distinguir los paquetes provenientes de la herramienta Low Orbit Ion Cannon porque incluyen texto como "wikileaks", "goof" o "goodnight".
Esto es,se supone, una enorme diferencia de otros casos de acciones coordinadas de acceso a una web determinada, como el que sucedió el martes 26 cuando el Presidente Obama pidió a sus compatriotas que se pusieran en contacto con sus representantes, y millones de ciudadanos anonymous acabaron interrumpiendo el servicio de la web del Congreso.
¿Tomará el FBI cartas en el asunto por la interrupción del servicio de la web del Congreso de los Estados Unidos, que recordemos es sede del poder legislativo del país? Seguramente no, ya que una acción comportaba "malas intenciones", mientras que la otra no.
¿Harán algo las autoridades ahora que en vez de acceder a una web de golpe, se pide a los usuarios que se cambien de proveedor?
Vía | Ars Technica