Hacktivismo

Transcripción

Hacktivismo
Informe
Hacktivismo
El ciberespacio: nuevo medio de difusión de ideas políticas
François Paget, McAfee Labs™
¿Qué es el hacktivismo? Es un fenómeno que combina política, Internet y otros elementos. Empecemos
por el análisis de su carácter político. El hacktivismo encuentra su inspiración en el activismo, o movimiento
político que preconiza la acción directa. Un ejemplo serían los activistas de Greenpeace, que llevan a cabo
sus acciones en el mar contra las campañas de caza de ballenas. También se pueden citar los miles de
activistas que respondieron a la llamada de Adbusters, en julio de 2011, para ocupar de forma pacífica
un parque de Nueva York como parte del movimiento Occupy Wall Street.
Índice
El movimiento Anonymous
4
Orígenes 4
Definición del movimiento
6
WikiLeaks conoce a Anonymous
7
15 meses de actividad
10
La primavera árabe
10
HBGary11
Lulz Security y las denuncias
11
Green Rights
13
Otras operaciones
14
AntiSec, doxing (seguimiento) y copwatching
15
Respuestas policiales
16
Anonymous en las calles
17
Fechas clave y orígenes del hacktivismo
Manipulación y pluralismo
19
Fecha
Comentario
Operación Megaupload
20
12 de septiembre, 1981
Se funda en Berlín la organización Chaos Computer Club3.
20
1984
Se publica el libro Hackers: Heroes of the Computer Revolution
(Hackers, los héroes de la revolución informática), de Steven Levy.
08 de enero, 1986
Se publica por primera vez el manifiesto The Hacker Manifesto, de Loyd Blankenship (alias "The Mentor").
16 de octubre, 1989
Mediante el uso del protocolo DECNET, un gusano llamado WANK (del inglés, Worms Against Nuclear
Killers, gusanos contra los asesinos nucleares), se propaga por la red informática de la NASA en Maryland.
Uno de sus objetivos era difundir un mensaje denunciando los peligros de los ensayos nucleares4.
5 de noviembre, 1994
(Día de Guy Fawkes)
Los Zippies, un grupo de San Francisco, lanza un ataque de denegación de servicio distribuida (DDoS)
y una campaña de envío masivo de correo a los servidores del gobierno británico para protestar
contra una ley que prohíbe los conciertos de música con un ritmo repetitivo al aire libre5.
21 de diciembre, 1995
En Italia, el grupo Strano Network decide bloquear sitios web franceses para protestar contra los
ensayos nucleares en Mururoa6.
09 de febrero, 1996
John Perry Barlow publica A Declaration of the Independence of Cyberspace (Una declaración de
independencia del ciberespacio).
30 de junio, 1997
El grupo de hackers portugués UrBan Ka0s ataca cerca de 30 sitios web del gobierno indonesio para
llamar la atención sobre la opresión que sufren los habitantes de Timor7.
29 de enero, 1998
En apoyo a las guerrillas zapatistas, se celebra una manifestación virtual en respuesta a una masacre
cometida por fuerzas paramilitares en un pueblo de Chiapas, México8.
Noviembre de 1999
Toywar: un acto de resistencia contra el distribuidor de juguetes eToys Inc., que había demandado a un
grupo de artistas con el pretexto de que su nombre de dominio era demasiado parecido al de ellos9.
03 de diciembre, 1999
4 de la tarde (GMT)
El grupo Electrohippies Collective organiza una sentada virtual, en la que todos sus seguidores deben
visitar las páginas web de la Organización Mundial del Comercio para bloquear el comunicado final
de la conferencia de Seattle, Washington, con el fin de impedir su difusión10.
10 de junio, 2001
Para protestar contra el uso de los aviones de la compañía Lufthansa para deportar a inmigrantes sin
papeles de Alemania, dos redes humanitarias alemanas organizan una protesta virtual para bloquear
el sitio web de la aerolínea mediante el envío masivo de mensajes de correo electrónico11.
Comunicaciones
Redes sociales y sitios web
20
IRC21
Anonimato22
Herramientas DDoS
23
Ciberdisidentes
24
Telecomix25
Otros logros
Patriotas y ciberguerreros
Represalias contra Anonymous
26
27
28
TeaMp0isoN29
Otros logros
Conclusión
2
De la combinación del hacking online (con sus connotaciones buenas y no tan buenas) con el activismo
político, nace lo que se conoce como hacktivismo. Según una fuente, este término se utilizó por vez
primera en un artículo de la artista multimedia Shu Lea Cheang; dicho artículo fue escrito por Jason Sack
y publicado en InfoNation en 1995. En 1996, el término apareció en la Web en un artículo escrito por
un miembro del grupo americano Cult of the Dead Cow (cDc)1. En 2000, Oxblood Ruffin, otro miembro
del grupo cDc, escribió que los hacktivistas emplean la tecnología para defender los derechos humanos2.
Con referencias puntuales a ideales libertarios (apoyo a la libre empresa, las libertades individuales, la
libertad de expresión y la libertad de difusión de información), muchos activistas consideran también que
Internet debería ser independiente. El movimiento Anonymous es el arquetipo del hacktivismo. Centrados
en principio en acciones destinadas a reafirmar su concepto de Internet, los miembros de este grupo han
acabado llevando sus protestas también a la calle.
Hacktivismo
29
31
El hacktivismo no es un fenómeno nuevo. Los acontecimientos vividos en las antiguas repúblicas
soviéticas Estonia (en 2007) y Georgia (en 2008) centraron la atención internacional en el
hacktivismo. Estos dos ciberataques, que más parecían inicio de una ciberguerra que lo que ahora
denominamos hacktivismo, poco tienen que ver con los ataques perpetrados contra los oponentes
de WikiLeaks y empresas como Monsanto.
Hacktivismo
3
Hoy día, el hacktivismo combina tres grupos principales:
1. Anonymous, el componente más conocido para el público. Sus miembros apoyan la independencia
de Internet y se oponen a todo aquel que impida el flujo de la información. Sus métodos implican
con frecuencia el uso de acciones de hacking, como ataques DDoS o el robo y distribución de
información personal y/o confidencial. Amigos de las bromas de mal gusto, en ocasiones parece que
se alejan de los actos meramente políticos. A ellos se dedica una gran parte de este documento.
2. Ciberocupas, los verdaderos activistas. Utilizan Internet y las redes sociales fundamentalmente para
fomentar las relaciones y difundir la propaganda y la información. En este grupo se incluyen los
ciberdisidentes que, al igual que sus homólogos en la vida real, han dejado de reconocer la legitimidad
del poder político al que se supone deben obedecer. Mediante acciones ideadas para tener una gran
repercusión en Internet, pretenden reforzar la democracia y luchar contra la corrupción en sus países.
3. Ciberguerreros, patriotas que forman "ciberejércitos" muy habituales en muchos países con
tendencia totalitaria. Cierto o no, estos grupos dicen actuar en nombre de sus gobiernos prestando
su apoyo a movimientos nacionales y extremistas. Su principal arma es la deformación de sitios web.
Además, mediante el uso de herramientas DDoS, hacen todo lo posible por silenciar a los disidentes.
El 10 de febrero de 2008, Anonymous llega a la calle. Para evitar ser identificados por los cienciólogos,
los participantes se cubrieron con máscaras de Guy Fawkes, el héroe de cómic que puede verse en la
película V de Vendetta.
Guy Fawkes (1570-1606) fue un
conspirador católico inglés que planeó
asesinar al rey Jaime I el 5 de noviembre
de 1605, en respuesta a su política
religiosa, que consideraba intolerante.
La serie de comics de los años 80,
V de Vendetta, escrita por Alan Moore
e ilustrada por David Lloyd, adaptada
al cine en 2006 por los hermanos
Wachowski, trata sobre una historia
totalmente diferente. La acción se
desarrolla en torno al año 2040,
en una sociedad dictatorial en la que
un combatiente por la libertad, llamado
"V", pretender lograr un cambio
político y social, llevando a cabo para
ello una violenta vendetta personal
contra el poder. Se oculta tras una
máscara con la cara de Guy Fawkes,
a quién desea imitar incitando
a la gente a salir de su letargo.
Tras su adaptación al cine, los miembros
de Anonymous adoptaron la máscara
para ocultar su identidad.
El movimiento Anonymous
Orígenes
Los orígenes de Anonymous se encuentran en los foros de imágenes publicados en 4chan. Creado en
2003 y dedicado en sus comienzos a la cultura japonesa manga, en la actualidad 4chan es uno de los
sitios web más visitados en la Red, con aproximadamente 9,5 millones de visitantes al mes12.
Anonymous es un descendiente de su facción más activa, "/b/". Según su creador, Christopher Poole,
conocido como "moot", el tablón de imágenes /b/ recibía de 150.000 a 200.000 mensajes al día en 200813.
Dos de sus principios básicos son la total libertad de expresión y el anonimato absoluto. En este sitio, tan
fácil es encontrar carcajadas (o su abreviatura en inglés "lol") como risas malévolas ("lulz")14. Las imágenes
de pornografía dura y de contenido escatológico, racista o antisemita comparten espacio con infantiles
montajes fotográficos de los denominados "lolcats", fotos de gatos en circunstancias nada habituales que
han recibido muchísimas visitas. A menos que se destaquen o se vuelvan a introducir, la mayoría de las
publicaciones prácticamente pasan desapercibidas. En el sitio no hay ningún sistema de registro de entrada.
Cualquiera puede escribir en él y la mayoría de los participantes publican sus comentarios sin utilizar un
nombre de usuario, con lo que se les asigna el nombre predeterminado: anonymous.
En aquella época, los miembros de Anonymous también frecuentaban la Encyclopedia Dramatica (creada
por Sherrod De Grippo en diciembre de 2004)15. Esta enciclopedia, considerada una réplica de Wikipedia,
documentaba cualquier noticia aparecida en los medios en tono satírico, e incluso sensacionalista.
En 2006 Anonymous asestó su primer gran golpe, conocido como ataque Habbo. Coordinándose en 4chan
y utilizando avatares que representaban a americanos de color vestidos con trajes grises, el grupo bloqueó el
acceso de los avatares de los adolescentes a la piscina en el mundo virtual de Habbo Hotel. Ya entonces, sus
motivaciones no estaban del todo claras. Para algunos, se trataba simplemente de divertirse; sin embargo,
para otros, era una forma de recalcar la falta de personajes de raza negra en las redes sociales.
Otro de los primeros objetivos de Anonymous fueron los pedófilos. En 2007, Anonymous identificó a un
pedófilo canadiense que, más tarde, fue arrestado gracias a las investigaciones del grupo16. De nuevo la
motivación era ambigua. En 4chan circulan con frecuencia imágenes y bromas con contenido pedófilo,
como el icono de un osito pedófilo llamado Pedobear. Frédéric Bardeau y Nicolas Danet, autores del libro
Anonymous, escribieron "en la cultura de 4chan, hay quien denuncia la pedofilia y al mismo tiempo se
burla de personas que publican en Internet fotografías de sus hijos, no siempre afortunadas."17.
Pero Anonymous se hizo realmente famoso en 2008 a través del proyecto Chanology18, que aún sigue
activo y con los mismos objetivos. El proyecto protesta, de manera no violenta, contra los mitos en los
que se basa la Iglesia de la Cienciología y denuncia su oscurantismo y los riesgos para sus miembros,
que quedan aislados del mundo exterior.
4
Hacktivismo
Póster de la película V de Vendetta (en inglés)
No vamos a detallar todas las acciones llevadas a cabo por Anonymous entre 2006 y el comienzo de
la operación Cablegate de WikiLeaks. Sin embargo, la tabla siguiente ofrece un resumen.
Fechas clave en la historia de Anonymous
Fecha
Comentario
12 de julio, 2006
Gran asalto a Habbo. Primer ataque a la red social Habbo Hotel para adolescentes. En él se destaca la
ausencia de personajes de raza negra.
Diciembre de 2006
Ataque al sitio web del nacionalista estadounidense Hal Turner.
Agosto de 2007
Apoyo a los monjes birmanos durante la revolución Azafrán.
05 de diciembre, 2007
Arresto del pedófilo Chris Forcand en Canadá. Parece que la policía recibió la ayuda de los miembros
"cibervigilantes" de 4chan19.
14 de enero, 2008
Proyecto Chanology. Carga en YouTube de un vídeo de propaganda supuestamente confidencial de la
Iglesia de la Cienciología. Aunque se retiró rápidamente, la publicación del vídeo fue el trampolín para
la lucha de 4chan contra los cienciólogos.
28 de marzo, 2008
Información o intoxicación. Los miembros de Anonymous han sido acusados de insertar animaciones
de JavaScript y mensajes en el foro Epilepsy Foundation con el fin de provocar migrañas y ataques en
personas con epilepsia.
Hacktivismo
5
Anonymous es un meme de
Internet, un fenómeno de masas
que se propaga por múltiples
comunidades compuestas por
usuarios de Internet que actúan
de manera anónima para la
consecución de un objetivo
concreto. Un meme es un
elemento cultural reconocible
que se replica y transmite
gracias a la imitación del
comportamiento de un individuo
por parte de otros individuos.
Una denegación de servicio
distribuida (DDoS) es un ataque
informático que emplea
máquinas distribuidas en la red,
generalmente como parte de una
red de bots (o red de robots).
Su objetivo es impedir a los
usuarios el acceso a un servicio
de Internet. Puede emplearse
para bloquear un servidor de
archivos, dejar inaccesible un
servidor Web, impedir el envío de
mensajes de correo electrónico
en una empresa o bloquear un
sitio web. Una denegación de
servicio (DoS) procede de una
sola fuente.
6
Fecha
Comentario
Junio de 2008
Los sitios de música hip-hop SOHH y AllHipHop son atacados tras publicar insultos sobre los seguidores
de la red 4chan.
Enero de 2009
Un joven californiano es víctima de acoso por haber creado un sitio web para protestar contra el uso
de vocabulario soez (No Cussing Club).
Abril de 2009
Operación MarbleCake. Manipulación de una encuesta de la revista Time Magazine para elegir a la
persona más influyente del mundo20.
Abril de 2009
Operación Baylout. Controversia alrededor de Telecom Reforms Package (un grupo de directivas de
la Unión Europea contra las descargas ilegales). Ataque a la IFPI (una organización que defiende los
intereses de la industria de la grabación en todo el mundo).
20 de mayo, 2009
Día YouPorn. Distribución en YouTube de vídeos aparentemente inofensivos que escondían
escenas pornográficas.
Junio de 2009
Apoyo a los disidentes iraníes21.
Septiembre de 2009
Operación Didgeridie (proyecto Skynet). Primera fase agresiva ("operación destructiva") para protestar
contra un proyecto de ley del gobierno australiano para filtrar los datos en Internet.
Octubre de 2009
Operación CyberDyne Solutions (proyecto Skynet). Segunda fase informativa para instruir a la gente
sobre cómo superar los bloqueos de Internet.
06 de enero, 2010
Día YouPorn (segunda edición) para protestar contra el cierre de la cuenta de Lukeywes1234
(conocido como el rey de /b/)22.
10 de febrero, 2010
Lanzamiento de la operación Titstorm. Protesta por la decisión de las autoridades australianas de
prohibir la publicación de imágenes pornográficas23.
Septiembre de 2010
Operación Payback. Comienza cuando una empresa india anuncia que ha llevado a cabo ataques de
denegación de servicio (DoS) en sitios de BitTorrent para descargar de manera gratuita vídeos y música
que normalmente están protegidos por copyright. En respuesta, un gran número de sitios relacionados
con la industria cinematográfica y discográfica, y de artistas sufrieron un ataque24. En myce.com25 está
disponible la cronología de esta operación.
Definición del movimiento
Aunque los miembros de Anonymous salieron a la calle para protestar contra la Cienciología, ahora
su campo de batalla es Internet y sus acciones principales consisten en responder a cualquier intento
de regular la Web. Para ellos, la libertad online debe aplicarse tanto a la capacidad para distribuir
imágenes "basura" como a la lucha contra la censura en Irán. Es la posibilidad de descargar música
y vídeos de manera gratuita, sin preocuparse de la propiedad intelectual, así como promover la libertad
total para la circulación de información, incluso cuando viene de fuentes que no eran, en principio,
públicas. Por lo tanto, era evidente que Anonymous iba a apoyar a la organización WikiLeaks en cuanto
quedara claro que había quien quería silenciar sus denuncias.
Más que un grupo, Anonymous es una idea. Es un meme que los miembros pueden adoptar
individualmente para actuar de forma anónima26.
Anonymous es una etiqueta que se asigna en un momento dado a los individuos que llevan a cabo
acciones específicas, aunque dichas acciones no sean muy sofisticadas. Aunque, aparentemente,
no hay líderes reales, los miembros reúnen en ocasiones para llevar a cabo acciones concertadas con una
motivación común y que van desde la pura diversión (a menudo con actuaciones de gusto) al activismo.
Cualquier usuario de Internet se puede conectar a una red de chat IRC, participar en discusiones y unirse
o sugerir una "operación" sobre cualquier tema. En los momentos de máxima actividad, especialmente
durante la conocida como primavera árabe o la operación Payback, parece que las redes de chat
alcanzaron un aforo de 3.000 conexiones simultáneas.
Los miembros de Anonymous suelen publicar vídeos para anunciar y reivindicar la responsabilidad
de dichas operaciones. A menudo en estos vídeos aparece una voz sintetizada que se ha convertido
en el sello de Anonymous. Además de utilizar canales IRC y vídeos, los miembros de Anonymous se
comunican a través de Twitter, Facebook y otros sitios web. Sea cual sea el medio empleado, el mensaje
siempre termina con la frase "We are Anonymous. We are Legion. We do not forgive. We do not forget.
Expect us." (Somos Anonymous. Somos legión. No perdonamos. No olvidamos. Espéranos). La calidad de
los vídeos y las imágenes deja bien claro que entre sus especialidades se encuentran las artes gráficas.
El 28 de noviembre de 2010, comenzó la operación Cablegate. Sin revelar información crucial, WikiLeaks
empezó a publicar cables diplomáticos estadounidenses que ofrecían un punto de vista sin precedentes
sobre los entresijos del poder. A Anonymous no le gustó la demostración de fuerza que siguió al intento
de callar a WikiLeaks. Así que, respondieron y empezaron a cobrar protagonismo.
WikiLeaks conoce a Anonymous
WikiLeaks fue fundado en 2006 por el australiano Julian Assange, que está convencido de que el acceso
a la información que tienen los ciudadanos dista mucho del que tienen los gobiernos. Para dar solución
a esta situación, sugirió convertirse en intermediario entre el público y los denunciantes a los que prometió
proteger. Para garantizar el anonimato de sus fuentes, recurrió a Jacob Appelbaum, un participante activo
en TOR (The Onion Router, un software libre que facilita una conexión a Internet sin revelar la dirección IP).
WikiLeaks ha divulgado durante años documentos públicos y, a menudo, secretos.
En la tabla siguiente se incluye una lista con documentos divulgados entre 2006 y noviembre de 2010,
un mes clave en la historia de Anonymous y del hacktivismo.
Fechas clave en la vida de WikiLeaks
Fecha
Publicaciones de WikiLeaks
Diciembre de 2006
Una nota relativa a una orden de asesinato político en Somalia
Agosto de 2007
Un informe en el que se acusaba de corrupción al expresidente de Kenia, Daniel Arap Moi, y a su familia27
Noviembre de 2007
Manual del ejército estadounidense de 2003 en la prisión de la Bahía de Guantánamo28
Marzo de 2008
Documento interno de la Oficina de Asuntos Especiales de la Iglesia de la Cienciología29
Mayo de 2008
Documento de trabajo del Acuerdo Comercial de Lucha contra la Falsificación (ACTA, Anti-Counterfeiting
Trade Agreement)30
Abril de 2009
Resumen de la vista contra el pedófilo belga Marc Dutroux31
Julio de 2009
Documento interno del banco islandés Kaupthing, en el que se describían varios préstamos de mala
calidad supuestamente aprobados por el banco unos días antes de ser nacionalizado32
Noviembre de 2009
Mensajes de correo electrónico y archivos asignados a agentes de la Climatic Research Unit (Unidad de
Investigación Climática) de East Anglia (Reino Unido)
Abril de 2010
"Collateral Murder" (Asesinatos colaterales): vídeo del ejército americano en el que se ve el asesinato de
dos fotógrafos de Reuters en Bagdad durante un ataque aéreo el 12 de julio de 2007, grabado desde
un helicóptero Apache. Apodada "Project B" por Assange, esta publicación marca el inicio de la fama
mundial del sitio web.
Julio de 2010
"Afghan War Diary" (Diario de la guerra de Afganistán): 91.000 documentos militares secretos de EE.UU.
sobre la guerra de Afganistán (en colaboración con The Guardian, The New York Times y Der Spiegel)
Octubre de 2010
"Iraq War Logs" (Diarios de la guerra de Irak): 391.832 documentos secretos sobre la guerra de Irak, que
cubren el período que va del 1 de enero de 2004 al 31 de diciembre de 2009
28 de octubre, 2010
"Cabelgate": WikiLeaks comienza a revelar telegramas diplomáticos estadounidenses. Anuncia que tiene
más de 250.000.
Normalmente, una operación consiste en dejar uno o varios sitios web inaccesibles. Para ello, los
miembros de Anonymous emplean distintos tipos de software de ataque; el más popular es LOIC
("Low Orbit Ion Canon", una herramienta de pruebas de red y de creación de DoS de código abierto)
y HOIC (el correspondiente "High Orbit Ion Canon"). Se utilizan para sobrecargar de consultas el sitio
web elegido hasta conseguir saturarlo. Esto se denomina ataque de denegación de servicio distribuida
(o DDoS) y es muy difícil de soportar para cualquier sitio web.
Hacktivismo
Hacktivismo
7
El 3 de diciembre de 2010, la cuenta PayPal de WikiLeaks fue suspendida, mientras tanto, crecía el número
de demandas judiciales. Un hacker conocido como Jester (th3j35t3r), que se autodenominaba "hacktivista
del bien", se atribuyó el cierre temporal del sitio web de WikiLeaks. Para ello, utilizó su propia herramienta
de DoS, denominada XerXes, que emplea con regularidad contra sitios web yihadistas33.
Como Jester, muchos hacktivistas
y hackers utilizan la denominada
“escritura leet” (o “de élite”), es
decir, “caracaterizada por escribir
con caracteres alfanuméricos de
una forma incomprensible para
otros usuarios ajenos, inexpertos
o neófitos a los diferentes grupos
que utilizan esta escritura”.
Por ejemplo, escritura leet se
puede escribir:
¿35745 |\/|1|24|\||)010?
(¿Estás mirándolo?)
•m!r4 (0m0 35(r!80 1337, ¿7u 10
pu3d35 h4(3r 45í d3 8!3n?
(Mira cómo escribo leet, ¿tú lo
puedes hacer así de bien?)
•3570 35 14 w!|<!p3d!4, 14
3n(!(10p3d!4 1!8r3 (Esto es la
wikipedia, la enciclopedia libre)
•E570 e5 1337 5p34l<, ¿54835
l-l4<E|2Lo? (Esto es Leet Speak,
¿sabes hacerlo?
•
(Source: Wikipedia.
http://fr.wikipedia.org/wiki/Leet_speak)
8
Ante la preocupación por la limitación de acceso, WikiLeaks se reprodujo en aproximadamente 20 sitios web
"oficiales", la mayoría de los cuales se encontraban en países con una legislación sobre derechos digitales
más laxa. El 4 de diciembre, con la comunidad de Internet movilizada para ayudar, aparecieron varios
cientos de réplicas del sitio web de WikiLeaks en todo el mundo. Uno de estos sitios se estableció en Rusia
(mirror.wikileaks.info / IP: 92.241.190.202) y fue obra de un proveedor de servicios de Internet (Heihachi Ltd.)
conocido por sus relaciones con la ciberdelincuencia. El dominio wikileaks.org empezó a redirigir a sus
usuarios a este sitio web concreto. Spamhaus avisó a los usuarios de Internet de los peligros de esta réplica34.
A cambio, la organización sufrió un ataque DDoS.
En los días que siguieron, mientras se sucedían las trabas financieras a Julian Assange, (por parte de
PostFinance, MasterCard, Visa International y Amazon), Anonymous entró en escena. Lanzaba ataques
DDoS contra todo el que se opusiera a WikiLeaks. La operación Payback (Revancha), que en sus inicios
iba dirigida contra los que se oponían a la piratería en Internet, se amplió para incluir nuevos objetivos.
A los voluntarios se les invitaba a descargar la aplicación LOIC, que utilizaba su función "hive mind"
para transformar cada máquina en un bot voluntario con el fin de permitir un ataque coordinado.
En su punto álgido, el número de conexiones simultáneas de seguidores alcanzó la cifra de 3.000.
WikiLeaks y Anonymous ya se han cruzado en el camino varias veces. En 2008, las divulgaciones relacionadas
con la Cienciología y ACTA revelan la existencia de intereses compartidos. A finales de marzo de 2010, antes
de lanzar el vídeo "Collateral Murder" (en el que se ve a los fotógrafos de Reuters asesinados en Bagdad
el 12 de julio de 2007, durante un ataque aéreo), Assange estaba en Reikiavik con Raffi Khatchadourian,
un periodista de The New Yorker. Según la revista, tras salir de la conferencia de prensa en Nueva York, el
fundador de WikiLeaks dijo lo siguiente: "Recuerden, recuerden el 5 de noviembre”35, en clara referencia
a Guy Fawkes, el héroe de Anonymous que intentó volar el Parlamento inglés en 1605.
Alrededor del 10 de diciembre de 2010, un grupo de hacktivistas que decían pertenecer a Anonymous
cambiaron de estrategia, posiblemente debido al arresto de algunos usuarios de LOIC. Estos hacktivistas
anunciaron la operación Leakspin y se autodefinieron como "un colectivo espontáneo de personas que
comparten el objetivo común de proteger el libre flujo de información en Internet. ... Anonymous no es
siempre el mismo grupo de personas; Anonymous es una idea viva"36. El colectivo pedía a los usuarios
de Internet que realizaran su propio trabajo de investigación sobre los cables diplomáticos publicados por
WikiLeaks, con el objetivo de acelerar el proceso de descubrimiento para hacer públicos hechos conocidos
que no habían sido revelados aún a los medios de comunicación. Anonymous denominó este fenónomeno
periodismo de masas, un forma participativa de periodismo que sigue en cierto modo el modelo de
Wikipedia. El grupo sugirió otra iniciativa, la operación Black Face, dirigida a los usuarios que frecuentan
las redes sociales. El 18 de diciembre, se les pidió que sustituyeran las fotos de su perfil por un fondo negro
como señal de apoyo a WikiLeaks y a Julian Assange. Sin mucho éxito, algunos miembros de Anonymous
salieron también a la calle para distribuir folletos (operación PaperStorm).
Hacktivismo
Operación Payback: llamamiento de apoyo a WikiLeaks
A lo largo de diciembre surgieron toda clase de operaciones. El objetivo de una abrumadora mayoría era
defender a WikiLeaks. A pesar de que su intensidad se redujo debido a la convocatoria de otro tipo de
acciones, a finales diciembre se vivieron algunos ataques DDoS dirigidos principalmente a Bank of America.
Con Jester al mando, los hackers contrarios a WikiLeaks intentaron desenmascarar a los miembros de
Anonymous que habían participado en los ataques. En el seno del propio movimiento surgieron otras
divisiones fruto de conflictos entre los acusados de actuar como meros script kiddies, con ganas de
"piratear por piratear", y los que preferían llevar a cabo acciones más militantes contra sus objetivos.
El final de 2010 presagiaba un período de intercambio de insultos y diversificación. Zimbabue fue el
primer país en sufrir la ira de Anonymous. Analicemos este ejemplo para entender cómo se tomaron
las decisiones en el seno del grupo.
Script kiddie es un término, en
inglés, que designa de manera
despectiva a los jóvenes que
intentan hacerse pasar por
hackers, a pesar de su experiencia
limitada o inexistente en sistemas
informáticos. Se les suele
acusar del uso -no el dominio,
de secuencias de comandos
y programas que descargan de
Internet, sin intentar entenderlos.
A mediados de diciembre de 2010, la esposa del presidente Robert Mugabe amenazó a los redactores
de un periódico local que habían utilizado información de varios cables diplomáticos que revelaban el
supuesto enriquecimiento de la primera dama gracias a la venta ilegal de diamantes37. La decisión de
atacar el sitio web del partido del presidente se tomó durante la tarde del 28 de diciembre en el canal
de IRC #operationBOA.AnonOps. En aquel momento, algunos miembros abrieron la discusión sobre su
próximo objetivo38. Dicha discusión giraba en torno a los sitios web de los gobiernos de países acusados
de violar la libertad de expresión en Internet de una u otra forma. Se mencionaron Hungría, Polonia
e Irán, pero el objetivo más convincente fue Zimbabue. Solo unos minutos más tarde, el instigador del
proyecto creó el canal #OperationZimbabwe, que contenía instrucciones para configurar el software
LOIC. Una hora después, un sitio web del gobierno quedó inaccesible y durante la noche fue deformado
uno de los sitios del Ministerio de Finanzas. Parte del contenido de la página de inicio se sustituyó por el
mensaje "We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us".
Hacktivismo
9
15 meses de actividad
A principios de enero de 2011, Anonymous decidió ampliar su radio de acción, a pesar de que el asunto
WikiLeaks seguía generando titulares. Durante el primer trimestre del año, el grupo prestó su apoyo
a la primavera árabe. Tres meses más tarde, a pesar de una cierta confusión, el grupo Lulz Security entró
en escena y comenzó a llevar a cabo actividades de piratería a gran escala. Al mismo tiempo, había otros
ataques que recordaban a las primeras actividades de Anonymous, cuando la motivación tenía más bien
un componente de diversión que ideológico. A mediados de 2011, surgieron distintos centros de interés
para demostrar el multiculturalismo de Anonymous.
Cuando las fuerzas de seguridad aumentaron el número de arrestos en Estados Unidos, Reino Unido
y Holanda, la policía se convirtió en objetivo de numerosos ataques por parte de AntiSec y de cualquiera
que les acusara de actuar con brutalidad en varias concentraciones organizadas por los indignados y los
movimientos Occupy.
Para finales de 2011, los medios de comunicación se habían hecho eco de las actividades de Anonymous,
que seguía activo, a pesar de que las divisiones internas (e incluso las manipulaciones) no ayudaron a que se
entendiera su finalidad. Los intentos para coordinar las acciones entre manifestantes y cibermanifestantes
aún no tenían mucho impacto. No fue hasta principios de 2012 cuando numerosas máscaras de Guy Fawkes
aparecieron en las calles.
Examinemos los momentos clave de esta historia.
La primavera árabe
El día 2 de enero de 2011 marcó el inicio de la llamada operación Túnez. En un primer momento,
la protesta iba dirigida contra el bloqueo del punto de acceso principal al sitio web de WikiLeaks en
el país. El principal objetivo de los ataques era un turco imaginario llamado Ammar 404, un juego de
palabras del mensaje "Error 404" que devolvían los navegadores web cuando se intentaba acceder
a uno de los muchos sitios web bloqueados por el régimen de Ben Ali. Muy pronto, los objetivos
degeneraron en una protesta global contra el régimen en el poder, en sintonía con los disturbios
callejeros que dejaron decenas de muertos.
A principios de 2011, Anonymous llamó a la movilización por causas similares en Egipto (el primer mensaje
en AnonNews apareció el 23 de enero), Arabia Saudí, Argelia (el 20 de enero), Libia (el 18 de febrero),
Irán (el 9 de febrero), Bahrein (el 17 de febrero), Siria, Jordania, Yemen y Marruecos (el 15 de febrero).
El grupo de hackers RevoluSec, en la estela de Anonymous, llevó a cabo operaciones para deformar
algunos sitios web oficiales de varias ciudades sirias. El grupo creó un monumento digital dedicado
a las víctimas del conflicto, representado por muchas formas humanas rojas. En este ejemplo, podemos
observar cómo Anonymous proporciona un soporte de información digital para apoyar la realidad de
los conflictos locales40. En la sección dedicada a ciberdisidentes comentaremos el hacktivismo en Siria,
especialmente las acciones del grupo Telecomix.
HBGary
Otro acontecimiento destacado del primer trimestre se desencadenó en el periódico The Financial Times.
El 5 de febrero de 2011, el diario anunció que Aaron Barr, CEO de HBGary Federal, tenía la intención
de proporcionar al FBI la información que había reunido sobre Anonymous41. El grupo comenzó
inmediatamente a atacar los servidores de su empresa. A través de ataques de inyección SQL, manipulación
de contraseñas poco seguras e ingeniería social, consiguieron desviar más de 70.000 mensajes de correo
electrónico, que inmediatamente fueron hechos públicos. El contenido de algunos de esos mensajes de
correo electrónico fue tan devastador para Barr que éste se vio obligado a dimitir tres semanas más tarde42.
La empresa también fue objeto de duras críticas en los medios de información.
Anonymous publicó un archivo con sus descubrimientos sobre HBGary. Contenía más de 130 nombres
o nombres de usuario, así como multitud de datos personales.
Lulz Security y las denuncias
Desde finales del primer trimestre de 2011, parte del movimiento Anonymous apoya el activismo político
y critica las desordenadas acciones llevadas a cabo por un pequeño grupo de hackers, supuestamente
cercano al grupo Gn0sis. En diciembre de 2010, Gn0sis pirateó Gawker Media, un grupo de medios
de comunicación online de EE.UU. con una larga relación de enemistad con Anonymous y 4chan43.
En ese momento, Gn0sis era muy activo. Se sospecha que algunos miembros del grupo estaban
detrás del ataque a HBGary.
Este grupo prefiere la diversión de mal gusto (lulz) al activismo. Se reúnen con frecuencia en el popular
canal IRC #HQ. Cuando interactúan con Sabu, que parece ser su líder, sus nombres de usuario son
Topiary, Kayla, Tflow, m_nerva y Joepie91.
El 7 de mayo de 2011, con el nombre Lulz Security (o LulzSec), el grupo comienza a reivindicar varias
acciones de pirateo. Sus acciones suelen ir firmadas con el eslogan "for the lulz". Dos días más tarde,
con la escalada de la tensión entre los dos clanes, el sitio web anonops.net/ru, el principal punto de
entrada de la comunidad Anonymous, es pirateado por Ryan, un coadministrador cercano a Lulz.
En palabras de sus adversarios, Ryan intentó organizar un golpe maestro desde dentro de Anonops para
hacerse con el control del sitio.
El 18 de mayo, el periodista Barrett Brown, portavoz no oficial de Anonymous, ofreció una entrevista
a Computerworld, en la que denunciaba la irresponsable actitud de Ryan44.
AMMAR 404: censura de la Web en Túnez
Tras la caída del presidente Ben Ali el 15 de enero, Anonymous consideró que había jugado un papel
fundamental en la conocida como "Revolución de los Jazmines". El grupo afirmó "Estamos en guerra (…)
una guerra que está ganando Anonymous"39.
Esta afirmación era exagerada. La revolución había triunfado porque los manifestantes tunecinos no
tuvieron ningún miedo en salir a la calle. La contribución de Internet al éxito de esta revolución, así
como a las que siguieron, parece un tanto limitada. Los internautas que tuvieron algún protagonismo
actuaron fundamentalmente a través de redes sociales (Facebook y Twitter), haciendo causa común
con los manifestantes locales y los periodistas extranjeros, y facilitando información en tiempo real.
10
Hacktivismo
Hacktivismo
11
Durante 50 días, Lulz Security ocupó los titulares. Sus acciones iban dirigidas sucesivamente contra
los candidatos del programa de televisión X Factor, los empleados de Fox News, la red de televisiones
públicas estadounidense PBS, el partido conservador canadiense, la multinacional japonesa Nintendo,
y algunos especialistas en seguridad cercanos al FBI.
El 17 de junio, LulzSec celebró su tweet número 1.000. Además, anunció el fin de su rivalidad con
Anonymous. Dos días después, las dos facciones lanzaron conjuntamente la operación AntiSec. Acusaban
a los gobiernos de querer limitar la libertad de expresión en Internet mediante directivas de seguridad,
e hicieron un llamamiento a todos sus simpatizantes para atacar a las agencias y gobiernos responsables.
Además de los departamentos de policía que intentan localizar a LulzSec en todo el mundo, varios
grupos de hackers —incluidos Jester y los Web Ninjas, A-Team, Backtrace y TeaMp0isoN— también
intentan desenmascararles.
LulzSec anunció el final de sus operaciones el 25 de junio. Como colofón, publicó una serie de archivos
en Pirate Bay, bajo el título "50 Days of Lulz". Su desaparición de la escena se debe principalmente
a la abundancia de acciones policiales en marcha por aquella época (en especial en Estados Unidos
y el Reino Unido). LulzSec continuó hasta septiembre. Hasta la fecha, únicamente su líder, Sabu, parece
haber escapado a la acción de la justicia. Aunque confirmó, a través de un tweet el 22 de septiembre,
que la mayoría de sus amigos habían sido arrestados, hasta febrero de 2012 no conocimos el engaño
que había mantenido desde su propio arresto en junio de 201145.
La discordia comenzó con el caso WikiLeaks. Varios hackers criticaron el uso de ataques de denegación
de servicio distribuido (DDoS) y menospreciaron a los llamados "script kiddies" (o hackers jóvenes sin
mucha experiencia), que utilizan LOIC sin ningún tipo de conocimiento técnico. La aparición de LulzSec
puso de relieve la rivalidad entre los hackers tradicionales y los de nueva generación. Es posible que
este conflicto también haya influido en la tendencia al insulto a lo largo de 2011. En conjunto, estas
revelaciones hicieron posible reunir datos personales de más de 230 personas (nombres y apellidos,
nombres de usuario, direcciones, etc.) y una lista de pares de nombre de usuario/dirección IP de más
de 650 de los que recurrieron a LOIC para prestar su ayuda en los ataques DDoS. Los curiosos estaban
encantados con esta información. Sin embargo, la verdad viene con frecuencia rodeada de mentiras:
•
Hechos destacados de 2010
–– Junio: el hacker Adrian Lamo delata al soldado Bradley Manning
–– 30 de diciembre: Jester ("hacktivista del bien") revela datos sobre los hackers responsables
del ataque contra PayPal
•
Hechos destacados de 2011
–– Febrero: publicación del archivo de Aaron Barr/HBGary (con más de 130 nombres y nombres de usuario)
–– 20 de marzo: publicación del archivo de Backtrace Security (con más de 80 nombres y nombres de usuario)
–– Mayo:
•Publicación
del archivo de Ryan (cerca de 650 direcciones IP y nombres de usuario)
•Acusaciones
mutuas (Ryan/ev0)
–– Junio/septiembre:
•Atención
Sabu confirma en un tweet que la mayoría de sus amigos han sido arrestados.
especial a los sitios de información TeaMp0isoN, Web Ninjas, Jester, lulzsecExposed, etc.
•Publicación
de la lista de A-Team
Green Rights
Como hemos visto, a los miembros de Anonymous no les une un mismo objetivo. Sus motivaciones
son variadas y, a menudo, pueden reunir, en un momento dado, a miembros que están de acuerdo
con algunas, pero no con otras. Aunque las primeras acciones de AntiSec generaron expectación,
había hacktivistas que querían unirse en torno a un ideal medioambiental.
Días después del tsunami y el desastre nuclear de Fukushima, Japón, los miembros de Anonymous
lanzaron la operación Green Rights. El propósito de dicha operación era protestar por las consecuencias
medioambientales y alzar la voz en las redes sociales contra la dependencia de la energía nuclear.
Consiguieron reclutar a muchos seguidores en Francia, Italia, Estados Unidos y Latinoamérica. Cada uno
de los ataques iba precedido por uno o varios manifiestos traducidos a varios idiomas. Cuando llegaba
el momento del ataque, se enviaba un folleto con instrucciones específicas sobre el uso de LOIC.
Relaciones entre LulzSec, Anonymous y otros movimientos
12
Hacktivismo
Hacktivismo
13
AntiSec, doxing y copwatching
Aunque parezca que Lulz Security ha desaparecido, el colectivo AntiSec ha tomado el relevo.
En teoría, AntiSec es una parte integral de Anonymous, que aglutina a todos los que desean alzar
la voz contra las fuerzas de seguridad, los gobiernos y las sociedades que, de una u otra forma,
amenazan las libertades individuales. Para más información sobre las acciones llevadas a cabo bajo
el nombre de AntiSec, viste la página de Wikipedia dedicada a este grupo49.
El doxing consiste en publicar
fotos, información de contactos,
y datos personales y familiares
en represalia por una acción
llevada a cabo por uno o varios
individuos. Copwatching es
publicar en sitios web especiales
información identificativa y
observaciones relacionadas con
miembros de las fuerzas de
seguridad.
Folleto en fase de preparación para el ataque Monsanto
Tras el ataque de mayo de 2011, Anonymous se centró en otros problemas medioambientales a través de
los sitios web de distintas empresas eléctricas, como ENEL, General Electric, EDF y ENDESA46. Entre estos
ataques se incluyen:
• Junio:
protesta contra los creadores de organismos modificados genéticamente (Monsanto, Bayer)
• Julio:
los excesos de los gigantes del petróleo (Exxon Mobil, ConocoPhillips, Canadian Oil Sands Ltd.,
Imperial Oil, The Royal Bank of Scotland, The Canadian Association of Petroleum Producers)
•
Diciembre: ilegalidad de proyectos de ferrocarriles en áreas naturales protegidas (tren de alta velocidad
entre Francia y Suiza, enlace ferroviario Lyon-Turín)
•
Diciembre: el comportamiento de las compañías mineras respecto a los residentes en futuras áreas de
operaciones (Guatemala y Perú)
•
Diciembre de 2011 – enero de 2012: defensa de los pueblos amazónicos afectados por la construcción
de una presa en el río Xingu
Imagen de un artículo de diciembre de 201150
El arma favorita de AntiSec en 2011 fue el doxing (u obtención y divulgación de información personal
a través de Internet). Utilizando nombres en clave inspirados en los insultos lanzados contra la policía,
el colectivo divulgó grandes cantidades de datos robados de servidores de departamentos de policía
o de empresas que trabajan directamente para ellos.
Otras operaciones
Principales ataques de doxing
Durante el segundo trimestre de 2011, Anonymous llevó a cabo dos operaciones más. En mayo, la operación
Blitzkrieg contra sitios web de extrema derecha y de ideología neonazi47, y la operación SaveKids, que tenía
como objetivo identificar y denunciar a personas involucradas en actos de pornografía infantil48.
Ch**** la Migra
Fecha
Objetivos
24 de junio, 2011
Departamento de Seguridad Pública de Arizona
29 de junio
Departamento de Seguridad Pública de Arizona
1 de julio
Orden fraternal de la policía de Arizona
2 de septiembre
Asociación de jefes de policía de Texas
F*** FBI Friday (J*** al FBI el viernes)
14
Hacktivismo
Fecha
Objetivos
05 de junio, 2011
InfraGard
8 de julio
IRC Federal
29 de julio
ManTech
19 de agosto
Vanguard Defense Industries
18 de noviembre
Fred Baclagan, investigador sobre cibedelincuencia
03 de febrero, 2012
Departamento de policía de Boston
Hacktivismo
15
El doxing ha afectado a algunos individuos aislados (a menudo agentes de policía). El 24 de septiembre
de 2011, un agente de la policía de Nueva York utilizó gas lacrimógeno contra dos mujeres manifestantes.
Dos días más tarde, se publicó en Internet una considerable cantidad de información personal del agente
y de su familia. El 18 de noviembre, en el campus Davis de la Universidad de California, un agente de
policía utilizó gas lacrimógeno contra los participantes en una sentada. Su nombre y sus datos personales
no tardaron en hacerse públicos.
El doxing no se circunscribe a Estados Unidos. El 26 de septiembre, AnonAustria publicó información
personal de 25.000 agentes de policía austríacos51. Dos días más tarde, en Francia, el Ministerio del
Interior presentó una demanda por difamación contra un sitio web (CopwatchNord-idf.org) que
difundió una imagen despectiva de la policía con imágenes y testimonios de supuestos errores garrafales,
acompañados de comentarios ofensivos52.
El 6 de agosto, Anonymous anunció dos fugas de datos en Sudamérica. Una afectaba a la policía federal
de Brasil (8 GB de datos publicados) y la otra contenía información personal de 45.000 agentes de
policía ecuatorianos53.
Respuestas policiales
Desde que se produjeron los ataques DDoS durante la operación Payback a finales de 2010, las fuerzas
policiales han intentado desenmascarar a los miembros de Anonymous que infringieron la ley.
Las investigaciones, los registros y las detenciones se produjeron principalmente en julio de 2011
y en febrero de 2012.
En la siguiente tabla se muestran datos sobre las últimas actuaciones de las fuerzas de seguridad.
La información se basa en artículos que aparecieron entre diciembre de 2010 y abril de 2012.
Número aproximado de investigaciones, registros y detenciones durante los últimos 15 meses
País
Total
Menores de edad
Entre 18 y 28 años Mayores de 18 años
Edad desconocida
Estados Unidos
107
5
24
70
Turquía
32
8
Italia
15
5
10
Reino Unido
16
6
9
Argentina
10
8
24
España
7
1
Chile
6
2
4
Países Bajos
6
1
1
Colombia
5
Francia
3
1
Grecia
3
2
Polonia
1
1
En un vídeo cargado el 6 de octubre de 2011, una facción mejicana de Anonymous exigió la liberación
de uno de sus miembros, secuestrado por Los Zetas, una organización criminal. El secuestro tuvo lugar
supuestamente entre el 20 y el 29 de agosto, mientras el miembro distribuía panfletos de la operación
PaperStorm en Veracruz. Para apoyar su demanda, los miembros de Anonymous anunciaron que si
su amigo no era liberado antes del 5 de noviembre, revelarían la identidad de periodistas, agentes de
policía y taxistas vinculados al cartel55.
Los Zetas son conocidos por su extrema violencia. No lo dudan ni un instante; asesinan a cualquiera
que se interponga en su camino, incluidos agentes de policía y periodistas. En aquel momento,
también intentaron silenciar a los internautas que utilizaban las redes sociales para luchar contra ellos.
El 13 de septiembre, se encontraron los cuerpos de dos internautas debajo de un puente en Nuevo
Laredo, cerca de la frontera con Estados Unidos56. El día 24 de ese mismo mes, en un lugar cercano,
se encontró el cuerpo mutilado de la editora de uno de los diarios locales, con un mensaje en el que
se indicaba que su asesinato se debía a sus denuncias sobre el crimen organizado publicadas en redes
sociales57. El 9 de noviembre se produjo un cuarto asesinato.
Tras el ultimátum, circularon por la red mensajes contradictorios. Algunos pedían cautela, mientras que
otros afirmaban que la operación se había anulado por miedo a represalias. Los Zetas amenazaron con
asesinar a 10 personas por cada nombre revelado. Sin embargo, a pesar de la reputación del cartel,
el 3 de noviembre Anonymous anunció la liberación de la persona secuestrada58. Aunque el plan para
revelar las identidades había sido cancelado59, el portavoz, Barrett Brown, uno de los pocos miembros
que no lleva máscara, avisó a través de YouTube de que la operación no se daba por terminada60.
6
Anonymous en las calles
5
1
1
1
Varios miembros destacados, por ejemplo, los relacionados con LulzSec, fueron localizados en
Gran Bretaña (ColdBlood, Peter, Ryan, tFlow, Topiary, Nerdo, NikonElite, Kayla, etc.).
Solamente se tiene constancia de una operación llevada a cabo por la policía italiana, en la que se
identificó a un miembro con el nombre de usuario Phre.
Hacktivismo
OpCartel
¿Era un farol o consiguió Anonymous realmente doblegar a estos peligrosos delincuentes?
Es imposible saberlo.
La actividad judicial es considerablemente mayor en los tribunales de los Estados Unidos. Pero esto no
significa necesariamente que este país tenga el mayor porcentaje de hacktivistas. Las fuerzas de seguridad
estadounidenses han abordado el problema comenzado por las máquinas LOIC y no por los servidores de
comandos IRC. En Estados Unidos, han sido arrestados y acusados los usuarios de LOIC, sin embargo, en otras
partes del mundo, como en Francia, únicamente han sido investigados los dueños de redes de bots de LOIC.
16
En febrero de 2012, la Interpol lanzó la operación Unmask con una cadena de detenciones en España
y Latinoamérica. Los arrestados eran sospechosos de haber llevado a cabo ataques contra cuentas de
Facebook y Twitter de personajes famosos de Colombia, sitios web oficiales colombianos (julio de 2011)
y la compañía eléctrica Endesa en Chile (mayo de 2011).
10
4
1
En Turquía, se han producido 32 detenciones. A los detenidos se les relaciona con una operación llevada
a cabo contra sitios web del gobierno turco el 10 de junio de 201154. Protestaban contra la implantación
de un gran filtro de censura, presentado por el gobierno como una forma de "proteger" a la juventud
del país.
El símbolo actual de Anonymous (y de algunos movimientos del entorno de Occupy), la máscara
de Guy Fawkes, se vio por primera vez en las calles en 2008, durante una manifestación contra
la Cienciología. Los manifestantes enmascarados ocultaban sus caras para evitar represalias.
Algunos miembros de Anonymous desean llevar sus protestas digitales al mundo real. A principios de
2011, algunas de las protestas callejeras eran la extensión de las acciones que se habían iniciado en
Internet (a favor de WikiLeaks). Sin embargo, estos intentos inspiraron a muy pocos manifestantes.
Otros lanzaron las operaciones PaperStorm, es decir, la distribución de panfletos en la calle para atraer la
atención de la gente. Sin embargo, estos llamamientos a la movilización recibieron una escasa respuesta.
En febrero de 2012, debido a una falta de coordinación se desarrollaron operaciones PaperStorm en varios
países (Alemania, España y Canadá) en días distintos.
Otra facción intentó unirse a los miembros de Occupy y los movimientos de indignados.
El movimiento de los indignados
comenzó en España en mayo
de 2011 y aglutina a individuos
que salen a la calle cada cierto
tiempo para protestar contra el
sistema económico y financiero
de los países industrializados.
En Estados Unidos, este
movimiento se conoce como
Occupy Movement o The 99%.
Como ocurre en Anonymous,
estos movimientos no tienen un
líder; se rigen por el principio de
igualdad y rechazan cualquier
autoridad desde sus filas.
La operación BART, que debe su nombre al servicio de ferrocarril para los barrios periféricos de la Bahía de
San Francisco, es un buen ejemplo de la unión de estos movimientos. Tuvo su origen en la decisión de la
empresa de bloquear las comunicaciones inalámbricas para entorpecer la organización de cualquier tipo de
manifestación de clientes insatisfechos u otras personas descontentas. Aunque en los ataques habituales
utilizaron Internet, hubo una manifestación de 200 personas con máscaras de Guy Fawkes en la calle.
Hacktivismo
17
Anonymous en las calles
Manipulación y pluralismo
En la calle
18 de diciembre, 2010
Operación PaperStorm (apoyo a WikiLeaks)
20 de marzo de 2011
Día de apoyo internacional a Bradley Manning
13 de agosto
Operación PaperStorm Revival. El motivo de la protesta (WikiLeaks, los arrestos de los miembros de
Anonymous, etc.) se dejó en manos de los distribuidores.
13 - 15 de agosto
Sentada en la estación de Civic Center (San Francisco)
del Distrito de Transporte Rápido del área de la Bahía
(BART, por sus siglas en inglés)
operationBART
17 - 24 de septiembre
Day of Rage (Día de ira) (17 de septiembre)
Day of Vengeance (Día de venganza)
(24 de septiembre)
2 de octubre
Occupy Wall Street
Invade Wall Street
15 de octubre
26 de octubre
En Estados Unidos, Occupy
Wall Street fue iniciado por
Adbusters, una red de activistas
anticapitalistas cuyo lema es:
"Lo que tenemos en común
es que somos el 99% que no
seguiremos tolerando la codicia
y la corrupción del 1%".
Fuente: occupywallst.org
Operación Bradical, ataque DDoS
a Quantico
Protesta a nivel mundial: Occupy World
OccupyOakland
OpUprise
La primera reunión entre Anonymous y el grupo The 99% se produjo el 15 de octubre de 2011.
A diferencia de las controvertidas acciones de la facción AntiSec, estos activistas pretendían unirse
a cualquiera que tuviera motivaciones políticas. Asimismo, querían borrar la imagen del hacker
bromista, ya que consideraban que podía perjudicarles de cara a los medios de comunicación.
En vista del endurecimiento de las leyes contra la piratería (SINDE en España, ACTA, SOPA y PIPA en
Estados Unidos, HADOPI y LOPPSI en Francia, C-30 en Canadá, etc.), Anonymous convocó varias
veces a sus seguidores a participar en manifestaciones. El 11 de febrero de 2012 y, de nuevo, el día 25,
inundaron las calles de las principales ciudades de Europa.
Localización de las protestas el 11 de febrero de 2012
18
En Internet
Hacktivismo
Ante la ausencia de un líder o de una fuente oficial de comunicación en las filas de Anonymous, cualquiera
es libre de proponer una operación; basta con incluirla como propuesta de grupo. En varias ocasiones se
han anunciado acciones, para inmediatamente después poner en duda su autenticidad. Considerados
bromas de mal gusto, manipulaciones, desinformación o diferencias internas, la interpretación de estos
llamamientos a la acción varían según las circunstancias. A estos obstáculos les siguió la publicación de
información contradictoria en los medios de comunicación. Algunos culpaban a Anonymous de elegir
una acción de manera indiscriminada, mientras que otros hacían público un desmentido sin verificar.
Un clásico ejemplo de esto comenzó con la publicación de un vídeo en YouTube el 9 de agosto de 2011,
en el que se anunciaba el fin de Facebook previsto para el 5 de noviembre (aniversario de la caída de
Guy Fawkes). Se acusaba a la red social de no respetar la privacidad de los usuarios. A pesar de la rapidez
con la que fue desmentido el vídeo por parte de otros miembros de Anonymous, las aguas no se calmaron
hasta el 6 de noviembre, cuando se hizo evidente que Facebook continuaba su actividad normal.
En cambio, en diciembre las noticias contradictorias se sucedían en el caso del ataque a Stratfor, en el que
se robaron datos de miles de cuentas (incluidas las del ex Secretario de Estado Henry Kissinger) para realizar
transferencias bancarias a organizaciones benéficas61. En febrero de 2012, cuando WikiLeaks comenzó
a hacer pública la correspondencia robada en esta ocasión, quedó claro que una facción de Anonymous
estaba detrás de este ataque. La operación podría incluso haber sido manipulada por el FBI62.
Esta historia nos demuestra que debemos ser escépticos respecto a estas amenazas de acciones online,
como las relacionadas con la red de energía eléctrica de EE.UU.63 o la que afectó a los servidores raíz
DNS (febrero de 2012). En este último caso, la idea de paralizar temporalmente la Web fue propuesta
junto con la operación Global Blackout, que comenzó en noviembre de 2011 como una campaña
de protesta masiva contra la ley SOPA. Anunciado para el 31 de marzo, el ataque mediante DDoS de
amplificación de DNS estaba plagado de órdenes y contraórdenes.
Desmentido de la operación Global Blackout por dos canales de información de Anonymous
Hacktivismo
19
Operación Megaupload
El 19 de enero de 2012, el cierre del supuesto sitio de alojamiento de software pirateado Megaupload, en
medio del debate sobre el Acuerdo Comercial de Lucha contra la Falsificación (ACTA), lugar al "mayor ataque
DDoS de la historia de Internet", según Anonymous64, que afectó a un gran número de sitios web. Durante
la operación, en la que hubo supuestamente más de 5.000 involucrados, se atacaron muchos sitios web,
como el Departamento de Justicia de EE.UU. (doj.gov), Universal Music (universalmusic.com), Motion Picture
Association of America (mpaa.org), Recording Industry Association of America (riaa.com), U.S. Copyright
Office (copyright.gov), Broadcast Music Incorporated (bmi.com) y HADOPI (hadopi.fr).
A algunos seguidores del movimiento Anonymous se les preguntó por qué apoyaban al jefe de Megaupload,
Kim Dotcom, considerado por muchos un avaricioso ciberdelincuente más que un defensor de una Red
libre y abierta. Entrevistado por el periódico francés Le Nouvel Observateur, Vador-M, un miembro de habla
francesa de Anonymous, resumía la opinión de sus colegas: "El cierre de Megaupload supone un recorte
de libertades. Tenemos que actuar. Nuestra principal motivación no es defender a Megaupload, sino luchar
contra la censura. No intentamos defender a Kim Dotcom, que es sospechoso de haber organizado una
mafia. Sin embargo, Megaupload era más que una empresa, era una institución".
Comunicaciones
Redes sociales y sitios web
Principales sitios web con noticias de Anonymous:
•
anonops.blogspot.com
•
youranonnews.tumblr.com
•
anoncentral.tumblr.com
•
anonnews.org
IRC
Internet Relay Chat (IRC) es el principal medio de comunicación entre los seguidores y los miembros más
activos del grupo. IRC es un protocolo de comunicaciones instantáneas basadas en texto que emplea
canales dedicados para las conversaciones en grupo. Además, IRC autoriza la adquisición del software
LOIC para los ataques DDoS.
La red más activa es AnonOps. La conexión se puede realizar a través de un chat en la Web o de manera
más segura mediante un cliente IRC (como XChat o mIRC).
Un juez francés ordenó a un seguidor de Anonymous que dejara de ofrecer herramientas de chat a los
usuarios de Internet que intentaban llegar a los canales de AnonOps. Aunque ese sitio web está ya
cerrado, quedan muchos otros disponibles. Por ejemplo, webchat.anonops.com, webchat.power2all.com
y search.mibbit.com permiten a muchos simpatizantes chatear con AnonOps a través de IRC.
Muchos sitios web y cuentas de redes sociales que supuestamente defienden a Anonymous interfieren
en la marcha del movimiento y, sin duda, crean confusión. Como ya hemos mencionado, algunas
llamadas a la acción se contradicen inmediatamente con otras.
Un chat web es una aplicación
web (a través de HTTP) que
permite a un usuario comunicarse
mediante canales IRC sin
necesidad de contar con software
cliente. El navegador web
muestra mensajes de texto en
una página que debe actualizarse
cada cierto tiempo.
En especial, las cuentas de Anonymous en Twitter atraen la curiosidad de muchos seguidores,
especialistas en seguridad y, obviamente, investigadores públicos o privados. Durante el verano
de 2011, la cuenta de LulzSec en Twitter (The Lulz Boat) contaba con más de 350.000 seguidores.
Cuando se desactivó en julio de 2011, fue reemplazada por la cuenta que pertenecía a su exlíder,
Sabu (@anonymouSabu, 43.000 seguidores el 1 de marzo de 2012). Sin embargo, la cuenta de
Sabu solo representa a una facción del grupo.
Cinco cuentas principales en Twitter ofrecen una buena parte de las noticias de Anonymous:
• @AnonOps:
luchamos por la libertad en Internet
• @AnonymousIRC:
somos la embajada de #AntiSec
• @YourAnonNews
• @AnonymousPress
• @Anon_Central:
operaciones de Anonymous
Estas populares cuentas recibieron una gran afluencia de seguidores cuando se cerró Megaupload.
Anuncio del fin del redireccionamiento de un sitio web a un servidor IRC de AnonOps
Cuando se utiliza un cliente IRC, se puede acceder a AnonOps desde las siguientes direcciones:
•
irc.anonops.li (ahora inaccesible)
•
irc.anonops.bz
•
irc.anonops.pro
•
irc.anonops.su
En los foros, la URL para la conexión suele ir acompañada de un número de puerto (por ejemplo,
irc.anonops.li/6697) que es diferente del utilizado de forma predeterminada por IRC (6667).
Esta opción invita a los usuarios a emplear un puerto SSL65 para proteger la conexión mediante
cifrado (siempre que el cliente admita SSL).
Estadísticas de Twitter en 2011 – 2012 para algunas cuentas de Anonymous
20
Hacktivismo
En la red AnonOps, hay muchos canales dedicados a actividades, debates e información técnica de
actualidad. Algunos participantes juegan un papel clave en algunos de los canales, mientras que
otros solo participan en uno o dos canales IRC cada vez. Los operadores ("ops") tienen lo que podría
considerarse una posición de autoridad. Son los responsables de mantener el orden. Pueden anular
o prohibir a usuarios considerados "non gratos". En el caso de AnonOps, está prohibido conectarse
y desconectarse continuamente, ir contra los medios de comunicación o ensalzar la violencia66.
Hacktivismo
21
Algunos operadores se limitan a interactuar en la infraestructura, sin embargo, otros participan en
operaciones políticas lideradas por Anonymous. Si bien no son los únicos que determinan los planes
u operaciones, su opinión siempre se tiene en cuenta.
Herramientas DDoS
Para llevar a cabo ataques DDoS, los miembros de Anonymous se sirven de distintas herramientas
de Internet. La más conocida es LOIC, desarrollada para realizar pruebas de red. Es fácil de utilizar
y permite a usuarios sin conocimientos técnicos participar en ataques desde sus ordenadores.
Desde sus primeras versiones, LOIC ofrece tres tipos de ataques: inundación de HTTP, inundación de
TCP e inundación de UDP. Estos ataques se pueden lanzar desde la estación de trabajo del usuario
y basta con entrar al sitio que se va a atacar, seleccionar la intensidad del ataque (baja, media o alta)
y hacer clic en "Fire!" (¡Disparar!).
Durante la operación Payback (en diciembre de 2010), aparecieron versiones modificadas de LOIC
(versión 1.1.1.3, autor NewEraCracker) compatibles con IRC. Estas versiones pueden asociar LOIC a un
canal, configurarlo para que se ejecute automáticamente y esperar instrucciones. En realidad, se trata de
las primeras redes de bots de voluntarios. El programa podía también lanzarse en modo invisible, sin que
aparezca una ventana y sin mostrarse en la barra de tareas. De esta forma, es posible lanzar instancias
en secreto, desde ordenadores públicos con acceso abierto.
Una inundación es una acción,
normalmente malintencionada,
que consiste en enviar una gran
cantidad de datos innecesarios
a una red con el fin de dejarla
inutilizable. Con LOIC, los hackers
pueden inundar un servidor con
paquetes TCP, paquetes UDP
o solicitudes HTTP.
Los principales canales de AnonOps y sus temas (captura del 8 de marzo de 2012)
Anonimato
Para permanecer en la clandestinidad, muchos seguidores de Anonymous emplean herramientas
especiales. Una de ellas es TOR (The Onion Router). Este software de enrutamiento utiliza un proxy
para transmitir el tráfico de Internet a través de varios nodos, dificultando la identificación del usuario
y la obtención de su dirección IP. No hay que olvidar que el objetivo de TOR es proporcionar anonimato
en el tráfico; no cifrado integral.
Sin embargo, TOR no es muy compatible con la red IRC AnonOps. Todo el que quiera utilizarlo debe
antes establecer una contraseña y proporcionar un hash de dicha contraseña a un operador del canal
#help67. A continuación, se puede conectar utilizando una URL (con el dominio terminado en .onion)
específica para la red TOR68. Otros servidores relacionados con Anonymous y destinados a otros canales
aceptan conexiones de TOR. Es el caso de AnonNews (irc.cryto.net), por ejemplo.
Considerado por Anonymous como un "Internet dentro de Internet"69, el proyecto I2P (Invisible Internet
Project) es muy popular entre los hacktivistas. Esta herramienta es un protocolo de intercambio anónimo
con cifrado integral que pueden utilizar muchas herramientas que se encuentran en el Internet "clásico".
I2P admite, entre otras opciones, la navegación web en determinados sitios web (dominios .i2p),
intercambios de archivos entre usuarios de I2P y chats de IRC con anonimato. Como no pueden
mantener el anonimato en el resto de Internet (con HTTP o HTTPS), muchos usuarios que desean
permanecer ocultos instalan I2P y TOR en sus sistemas creando varios perfiles para el navegador Firefox.
Hay otras soluciones para los intercambios anónimos e, igualmente, su uso no se limita a Anonymous.
Gracias a Commotion Wireless, cualquier ordenador sencillo con una tarjeta Wi-Fi puede conectarse
a la red y acceder a Internet a través de un tercero. Estos nodos se pueden convertir también en
retransmisores para que otro ordenador acceda a Internet70. Con Freenet71, una red anónima que
está distribuida, cifrada y que es (semi)privada, los usuarios pueden conectarse a Freesites, mantener
debates en grupos de noticias, intercambiar mensajes a través de Thunderbird e intercambiar
y compartir archivos. Freenet funciona como una "red oscura", es decir, una red en la que los
usuarios pueden limitar el acceso solamente a amigos conocidos.
22
Hacktivismo
LOIC versión 1.1.1.2572
Desde la operación Payback han aparecido otras versiones de LOIC. JS LOIC, o LOIC Mobile, permite
a los usuarios no experimentados participar en un ataque con solo conectarse a una página web desde
sus navegadores, que deben dejar abiertos en el momento elegido para el ataque. A continuación,
el código JavaScript abre páginas web y lanza una serie de solicitudes HTTP para saturar los recursos
del servidor. Este fue el método utilizado por los miembros de Anonymous para atacar el sitio web
del Vaticano en agosto de 2011 durante el Día Mundial de la Juventud (operación Pharisee)73.
Tras el cierre de Megaupload, apareció un código similar que pedía a los participantes que seleccionaran
un objetivo de una lista predefinida.
Hacktivismo
23
Telecomix
La atención recibida por las revueltas árabes ha despertado la conciencia política en algunos activistas.
Es el caso del grupo Telecomix, creado en abril de 2009 en Suecia. Sus miembros funcionan sin líder
ni jerarquía establecida. Supuestamente se rigen por el principio de la "do-ocracy" (juego de palabras
en inglés con "democracy" que designa una estructura por la que los individuos eligen sus propias
funciones). "Basta con tener ideas; los demás pueden unirse y colaborar. Nadie tiene control de todos
los proyectos", explican fo0 y Menwe78. Según Okhin, otro agente de Telecomix y "criptoanarquista",
el grupo se compone de 250 a 300 miembros. "Nosotros vivimos en Internet. Vivimos por y para
Internet. Si recibe un ataque, nosotros lo defenderemos"79.
Do-ocracy es una contracción
de “do” y “democracy”, en
inglés, que significa democracia
a través de la acción. Es una
estructura flexible en la que los
individuos se asignan sus propias
tareas y las llevan a cabo bajo su
responsabilidad total.
En enero de 2011, Telecomix restableció parcialmente el acceso a la Web en Egipto, cuando el gobierno
de Hosni Mubarak cortó las comunicaciones para sus 20 millones de internautas. Supuestamente
Telecomix instaló líneas de teléfono conectadas a modems de 56 K y, a continuación, publicó la
información en Facebook y Twitter80. El grupo repitió la operación en Libia en febrero de 2011.
La interfaz de JS LOIC74
Recientemente se ha desarrollado una versión de LOIC para Android. LOIC para Android, de Alfred,
se utiliza en la actualidad en Latinoamérica75.
HOIC es otra herramienta para crear ataques DDoS. Ejecuta solamente inundaciones HTTP, pero tiene
Booster Scripts76, que son archivos de configuración que pueden agregar más solicitudes y ocultarlas
mejor en el tráfico regular.
A veces se sospecha que Anonymous utiliza otras herramientas de ataque, como Apache Killer
(escrito por Kingcope), Slowloris (escrito por RSnake), r-u-dead-yet y ZapAttack (en MacOS X).
LOIC y sus descendientes (JS LOIC, WEBLOIC) parecen ser los más utilizados. En algunos medios
se ha mencionado el proyecto RefRef77, pero parece que solo era un bulo.
Ciberdisidentes
La segunda rama del hacktivismo está formada por los ciberdisidentes o ciberocupas. Mientras que
Anonymous defiende con rotundidad la libertad de expresión e intercambio a través de Internet,
los ciberocupas, que viven en el mundo real, consideran la Red como una herramienta que les puede servir
de ayuda en su lucha para conseguir una sociedad más libre. En los países democráticos, sus acciones
no tienen una gran repercusión mediática, ya que suelen estar al borde de la legalidad. Esta lucha es
generalmente bienintencionada. Suele limitarse al uso activista de las redes sociales, que se convierte en
un medio para divulgar comunicaciones y propaganda. Cuando esta lucha política tiene como objetivo
un régimen totalitario o extremista, normalmente llamamos a esos activistas ciberdisidentes. Cuando
actúan, no ocultan su identidad por diversión o motivaciones ideológicas, sino más bien para evitar las
represalias que podrían sufrir si fueran descubiertos. Aunque nosotros distinguimos entre ciberdisidentes
y ciberocupas del movimiento Anonymous, a veces la frontera entre estos dos grupos no está clara.
Algunos ciberdisidentes firman sus acciones como miembros de Anonymous, mientras que los miembros
de Anonymous lanzan a veces operaciones puntuales para apoyar a los movimientos Occupy.
24
Hacktivismo
Un extracto del mensaje que envió Telecomix al pueblo egipcio
Cuando la guerra civil se intensificó en Siria, los activistas de Telecomix intentaron también apoyar a los
rebeldes, recibiendo por ello amenazas. La operación comenzó en agosto de 2011 mediante el envío
masivo de un mensaje a los internautas sirios. En este mensaje se explicaba cómo evitar el control
online impuesto en el país. Durante la noche del 4 al 5 de septiembre, varios ataques simultáneos desde
todos los enrutadores TP-Link consiguieron anular los controles de una gran parte de Internet en Siria81.
Los usuarios de Internet solo podían acceder a una página, que proporcionaba un kit de supervivencia
utilizado por los opositores al régimen de Bashar al-Assad. "Su actividad en Internet está siendo
supervisada. Estas son las herramientas para evitar esta supervisión", se explicaba en una parte de la
página, en inglés y árabe. El kit contenía extensiones de seguridad (complementos) para Firefox, TOR,
un software de envío de mensajes seguro (hushmail), un servicio VOIP que compite con Skype (Mumble),
un sistema de cifrado de conversaciones (Pidgin con el complemento Off-The-Record), un cliente IRC
(Xchat) y un vínculo al chat de Telecomix82. Este paquete de 60 MB también incluía instrucciones de
seguridad básicas para evitar revelar datos personales en Internet. En marzo de 2012 continuaban
las operaciones de apoyo.
Hacktivismo
25
•
El 14 de julio, un grupo de activistas en Francia falsificaron el sitio web del Ministro de Asuntos
Exteriores para mostrar a un portavoz falso que anunciaba medidas para ayudar a Haití.
•
En "Climategate II", los hackers hicieron públicos, el 24 de noviembre de 2011, más de
5.000 mensajes de correo electrónico que parecían confirmar que, en la investigación
sobre el calentamiento global, el objetivo de algunos científicos era de índole política,
y no perseguían realmente la búsqueda de la verdad85.
•
El 1 de diciembre, WikiLeaks hizo públicos los conocidos como Spy Files, casi 1.100 documentos
de fabricantes del sector de la supervisión e interceptación de telecomunicaciones86. En ellos se
demostraba que existe un mercado lucrativo dedicado al ciberespionaje y la cibersupervisión
a nivel nacional. Las personas que se oponen a estas prácticas consideran que los productos,
que se desarrollan principalmente en democracias occidentales, se venden en todo el mundo,
incluidos países con dictaduras vigentes o derrocadas tras la primavera árabe.
Mensaje al pueblo sirio (5 de septiembre de 2011)
Telecomix opera como un servicio internacional de asistencia para la Web, bajo iniciativa propia, para
casos en los que se impide o se restringe el acceso a Internet. Los que lo defienden, manifiestan que
"no se limitan a lanzar ataques DDoS y no son hackers"83. En Ginebra, los voluntarios de Telecomix
ofrecen formación criptográfica para Reporteros sin fronteras. En países democráticos, como Francia,
las acciones de Telecomix pueden sobrepasar a veces los límites de la legalidad. Este fue el caso de la
creación de una réplica del sitio de "Copwatch", que las autoridades galas decidieron cerrar.
Otros logros
Aunque Anonymous salió a la luz durante el último trimestre de 2010, las protestas y ataques con
motivaciones políticas virtuales se habían multiplicado desde principios de dicho año. Algunas de estas
acciones pueden compararse a las de organizaciones como Greenpeace, que a menudo cuestionan leyes
nacionales o internacionales con el objetivo de concienciar a la gente. En el ciberespacio, los siguientes
ejemplos, a pesar de ser ilegales, atrajeron simpatías y hubo quien los consideró justificados.
•
•
•
Enero de 2010: un hacker en Turquía modificó el sistema informático utilizado para llamar a los fieles
a la oración. Los mensajes se transmitieron a 170 mezquitas en todo el país. Los mensajes originales
fueron sustituidos por canciones de un artista que murió en 1996 y que fue conocido por su papel
como pionero en el reconocimiento de la homosexualidad en Turquía.
Febrero: en Letonia, el grupo 4ATA (Fourth Awakening People’s Army) anunció que se habían hecho
con millones de documentos de declaraciones de la renta. Divulgaron parte de la información para
sacar a la luz la corrupción en el país. El principal sospechoso, un investigador sobre la inteligencia
artificial de la Universidad de Riga, fue identificado en mayo.
En abril, un profesor de la Universidad de California, San Diego, lanzó una protesta virtual (una llamada
a la participación en un ataque DDoS) contra su propio sitio web de la universidad con el fin de crear
más oportunidades para un número mayor de estudiantes que estaban en una posición de desventaja84.
La página de inicio de Spy Files, con la información de Francia
•
Mientras las manifestaciones contra la subida del precio de petróleo se sucedían en Nigeria, el
16 de enero de 2012 los hacktivistas deformaron un sitio web del ejército nacional. El mensaje en el
sitio era: "Leave innocent protesters ALONE" (Dejad TRANQUILOS a los inocentes manifestantes)87.
Patriotas y ciberguerreros
Mientras que los ciberocupas y ciberdisidentes relacionados con Anonymous defienden la libertad
de expresión y los derechos de las minorías y de las personas privadas de libertad, otros grupos —
con frecuencia totalitarios y religiosos— próximos a sus gobiernos responden a lo que describen
como interferencias. A diferencia de Anonymous, estos "patriotas" actúan como fundamentalistas y,
al mismo tiempo, se comportan como hacktivistas.
Ya se presenten como nacionalistas rusos, patriotas chinos, indios o paquistaníes, o defensores de
Israel y Palestina, todos estos grupúsculos llevan a cabo acciones de guerrilla online contra todo aquel
que consideren su enemigo. Agrupados en (pseudo)ciberejércitos, crean redes de bots de voluntarios
o deforman o destruyen los mensajes o acciones de disidentes y adversarios.
26
Hacktivismo
Hacktivismo
27
Represalias contra Anonymous
En junio de 2011, Anonymous lanzó la operación Turquía para apoyar a los jóvenes que protestaban
contra la censura de Internet en Turquía. Durante días, los sitios del gobierno quedaron inaccesibles
como resultado de los ataques DDoS lanzados desde fuera del país a través de la red de bots LOIC.
El 16 de julio el grupo Akincilar respondió alterando la página de inicio de AnonPlus, un nuevo sitio
que algunos miembros de Anonymous habían creado tras prohibirle su entrada a Google+.
A los seguidores de Bashar al-Assad les han molestado enormemente las acciones en apoyo del pueblo
sirio. El 9 de agosto, en venganza por la deformación del sitio web del Ministerio de Defensa sirio por
parte de Anonymous, el ciberejército sirio ("Syrian Cyber-Army") pirateó el sitio AnonPlus a través de
envenenamiento de caché DNS. En lugar de la página habitual, los usuarios de Internet podían ver fotos
de soldados muertos con un mensaje que daba a entender que al apoyar a los opositores al régimen de
Bashar al-Assad, Anonymous daba su apoyo a los Hermanos Musulmanes88.
TeaMp0isoN
TeaMp0isoN se hizo popular como enemigo implacable de LulzSec y Anonymous, sin embargo, más tarde
el grupo anunció una fusión con AntiSec. Desde 2010, los tres miembros principales del grupo, incluido su
líder TriCk, han dejado claras sus opiniones políticas y religiosas. Con frecuencia han firmado sus ataques
junto a la Mujahideen Hacking Unit en defensa de la causa palestina. En sus ataques a sitios web indios,
se citan como miembros del ciberejército paquistaní o del grupo ZCompany Hacking Crew. Debido a la
naturaleza de los mensajes que emiten durante estos ataques, los hemos clasificado como ciberejército.
Los logros del grupo:
• Junio
de 2011: en venganza por la intervención militar en Irak, TeaMp0isoN publica la libreta de
direcciones y otra información personal propiedad del ex Primer Ministro del Reino Unido Tony Blair.
• Agosto:
cuando Research in Motion, fabricante de dispositivos BlackBerry, anunció que estaba cooperando
con la policía para contener las revueltas que asolaban Gran Bretaña, TeaMp0ison alteró el blog de la
empresa y amenazó con hacer públicos datos confidenciales de los empleados si la empresa insistía en
divulgar información sobre usuarios de sus teléfonos. TriCk escribió "Todos apoyamos a los que participan
en ataques contra la policía y el gobierno"89.
• Agosto:
•
el grupo piratea un foro de discusión de la NASA y revela detalles de la cuenta del administrador.
Noviembre: TeaMp0isoN publica información para acceder a miles de cuentas personales como parte
del Programa para el Desarrollo de las Naciones Unidas.
En noviembre de 2011, TeaMp0isoN anunció que se había asociado con Anonymous y habían creado
p0isAnon, que lanzó la operación Robin Hood en solidaridad con el movimiento Occupy Wall Street90.
En un vídeo, una persona explicaba que "en la operación Robin Hood conseguiremos tarjetas de crédito
y realizaremos donaciones a la organización 99%, así como a distintas organizaciones humanitarias en
todo el mundo". Se publicaron en Internet capturas de pantalla de pagos realizados a organizaciones
como CARE, la Cruz Roja Americana y Save the Children desde las cuentas bancarias de distintas
personalidades. La información procedía supuestamente del pirateo del sitio web de Stratfor.
Esta operación dañó la imagen de Anonymous y supuso también un golpe para las organizaciones
no gubernamentales. Al final, los pagos fraudulentos tuvieron que devolverse para evitar el pago de
rechazos de débito.
TriCk fue arrestado en el Reino Unido en abril de 2012. Este musulmán de 17 años decía estar detrás de
la difusión de conversaciones telefónicas de alto secreto desde la línea directa para la lucha antiterrorista
de Scotland Yard91.
Otros logros
Aunque son numerosas, las acciones de los ciberejércitos tienen un impacto relativo. Solo aparecen en
los medios de comunicación cuando llegan a un sitio institucional o que pertenece a un político o a un
partido político.
El arma favorita de los ciberejércitos es la deformación. Todos los días los hackers deforman miles
de sitios web. En casi el 10% de los casos, es obra de los hacktivistas que aparentemente están
relacionados con la ideología de los ciberguerreros.
El grupo Akincilar ataca Anonymous
28
Hacktivismo
Hacktivismo
29
Estadísticas del sitio zone-h sobre sitios web deformados
Motivo del ataque
Número de sitios
¡Por pura diversión!
829.975
Quiero ser el mejor "deformador"
289.630
No disponible
94.017
Patriotismo
58.970
Razones políticas
57.083
Venganza contra un sitio web
45.093
Desafío
44.457
Los datos de zone-h señalan los principales motivos esgrimidos por los hackers para atacar sitios web en 2010.
Más de 800.000 acciones se llevaron a cabo "solo por diversión"92.
Ejemplos de ciberejércitos en acción:
• A
lo largo de 2010, los hackers indios y paquistaníes se atacaron mutuamente en numerosas ocasiones.
Los ciberejércitos indio (Indian Cyber Army) y paquistaní (Pakistan Cyber Army) se atribuyeron el mérito
de los ataques.
30
•
En abril de 2010, algunos hackers rumanos deformaron sitios web franceses e ingleses. Protestaban
contra algunos medios de comunicación que metían a rumanos y gitanos en el mismo saco. En Francia,
un sketch realizado por Jonathan Lambert irritó especialmente a los rumanos.
•
En 2010, algunos seguidores del movimiento palestino Hamás distribuyeron un vídeo animado en el
que aparecía el padre del soldado israelí Gilad Shalit. Inmediatamente después, se deformaron algunos
sitios web que apoyan la causa palestina. En mayo, se piratearon las cuentas de Facebook de muchos
israelíes en respuesta a la detención de la Flotilla de la Libertad que se dirigía a Gaza.
•
En Filipinas, el 27 de agosto se deformaron algunos sitios web oficiales. Los autores exigían una
investigación por el asesinato de ocho turistas de Hong Kong (el 23 de agosto) ocurrido durante
el secuestro de un autobús en Manila, en el que se tomaron 15 rehenes.
•
En noviembre, en represalia por la distribución de vídeos que mostraban las torturas sufridas por
el pueblo de Papúa Nueva Guinea de manos de miembros del ejército indonesio, algunos sitios
no gubernamentales, como los de Survival International, sufrieron ciberataques.
•
En febrero de 2011, algunos patriotas turcos lanzaron una campaña de protesta contra el proceso
de reconocimiento del genocidio armenio. Las acciones afectaron a más de 6.000 sitios. En Francia,
en diciembre, la prohibición por parte del gobierno de la negación de los genocidios provocó
la ira de los hacktivistas turcos. Entre los sitios deformados se encontraba el de Valérie Boyer,
la parlamentaria francesa que impulsó el texto, y el de Patrick Devedjian, un diputado armenio.
•
Durante el primer fin de semana de marzo, cerca de 40 sitios web del gobierno surcoreano sufrieron
ataques DDoS.
•
En marzo, parece que se produjo una infiltración en el sitio internacional de apoyo a la oposición
en Tailandia. Supuestamente, el autor del ataque envió artículos falsos destinados a desacreditar
a los medios de comunicación.
Hacktivismo
Conclusión
Entre Anonymous, ciberocupas y ciberejércitos, a veces no es fácil distinguir a los actores y llegar
a entender sus motivaciones. Así como algunos activistas penetran en plantas nucleares y otras
propiedades privadas, los hacktivistas entran de manera ilegal en áreas digitales privadas. Afectadas
por su falta de estructura, algunas operaciones hacktivistas no pasan de ser bromas de mal gusto (lulz),
mientras que otras pueden relacionarse con actividades casi mafiosas (como el robo de datos bancarios).
El valor de estas acciones es con frecuencia discutible y difícil de entender. Esta aparente elección
aleatoria de objetivos sugiere que tal vez algunos individuos jueguen a un doble juego, ocultando
actividades ilegales tras el disfraz del hacktivismo político. Los conocidos como hackers "white-hat"
(piratas bienintencionados) señalan que la falta de ética que se observa en muchas operaciones indica
que algunos hacktivistas pueden estar controlados por los servicios secretos de los gobiernos.
No cabe duda de que el hacktivimo, relacionado o no con Anonymous, es ya en un importante fenómeno
en nuestros días. Al igual que hace 10 años los delincuentes comprendieron que Internet podría convertirse
en su mejor campo de operaciones, muchos internautas descubrieron en 2010 que la Web podría servir
de plataforma colectiva para sus protestas. Animados por Anonymous, que captó este concepto hace
algún tiempo, los hacktivistas han estado muy activos durante 2010 y 2011. Examinemos ahora su posible
evolución en los dos próximos años.
Posible evolución del movimiento hacktivista
Hacktivismo
31
Tras actuar como vándalos y manifestantes ruidosos, los hacktivistas con una verdadera conciencia
política se unieron para evolucionar y organizarse. Nacidos del movimiento Anonymous que conocemos
actualmente, parece que los primeros hacktivistas se han ido transformando lentamente a medida que
se han incorporado otros miembros especialistas en nuevas áreas:
• Artistas
gráficos para mejorar las comunicaciones
•
Periodistas voluntarios para crear un periodismo participativo, similar a Wikipedia (periodismo de masas)
•
Informáticos con experiencia para llevar a cabo operaciones más sofisticadas y causar un mayor daño
a las víctimas elegidas
•
Estrategas para abrir nuevas vías de actuación y unir a activistas y ciberactivistas
• Abogados
para establecer el derecho a manifestarse online (como la legalización de algunas formas
de ataques DDoS)
Para los que pertenecemos al sector de la seguridad online, este último punto puede resultar sorprendente.
Es posible que algunos partidarios del hacktivismo pasen a ser los opositores de la globalización digital en el
futuro; en realidad abogan por la legalización de los ataques DDoS motivados por el activismo. En el diagrama
anterior, estas personas son la segunda era de Anonymous. Una persona del entorno de estos grupos ha
confirmado a McAfee Labs que, para ellos, deformar un sitio web es como mostrar un banner, y lanzar un
ataque DDoS es como organizar una sentada para bloquear el acceso a un edificio. Así que, del mismo modo
que hay que solicitar un permiso para organizar una manifestación, la segunda generación de Anonymous
se imagina planificando las fechas, objetivos y duración de un bloqueo mediante un ataque DDoS.
Si los hacktivistas siguen sin un objetivo claro y continúan aceptando a cualquiera que se aliste para
actuar en su nombre, podemos estar al borde de una guerra civil digital. El movimiento hacktivista
en su conjunto puede caer como resultado de un aumento de la criminalización, así como del recelo
de los gobiernos que temen por sus actividades económicas e infraestructuras críticas, ante la mayor
dependencia de las tecnologías de la información. Sin embargo, si los hacktivistas de 2012 consiguen
madurar, organizarse e incluso movilizarse fuera de la Web, Anonymous podría llega a ser una Versión
2.0 de las organizaciones no gubernamentales, cuestionable desde el punto ideológico, quizás,
pero respetado dentro de nuestras democracias. Los vínculos con organizaciones políticas de nuevo
cuño, como el movimiento Partido Pirata, pueden ser un primer paso en este sentido93.
32
Hacktivismo
Acerca del autor
François Paget es un veterano ingeniero de investigación de malware de McAfee Labs en Francia.
Ha estado dedicado a la investigación de malware desde 1990 y es miembro fundador de Avert Labs
(en la actualidad, los laboratorios McAfee Labs), que se fundaron en 1995. Paget es ponente habitual
en conferencias en Francia y en eventos de seguridad internacionales, autor de un libro y de numerosos
artículos, además de secretario general del Club francés de seguridad de la información (CLUSIF, Club de
la sécurité de l’information français).
Acerca de los laboratorios McAfee Labs
Los laboratorios McAfee Labs son el equipo de investigación a nivel mundial de McAfee, Inc.
Con la única organización dedicada a investigar todos los vectores de amenazas (malware, web,
correo electrónico, redes y vulnerabilidades), los laboratorios McAfee Labs recopilan información
procedente de sus millones de sensores y de su servicio McAfee Global Threat Intelligence™.
El equipo de 350 investigadores multidisciplinares de los laboratorios McAfee Labs, que trabajan en
más de 30 países, sigue en tiempo real la gama completa de amenazas, identificando vulnerabilidades
de aplicaciones, analizando y correlacionando riesgos, y activando soluciones instantáneas para
proteger a las empresas y al público en general.
Acerca de McAfee
McAfee, empresa subsidiaria propiedad de Intel Corporation (NASDAQ:INTC), es líder en tecnología
de seguridad. McAfee tiene el firme compromiso de afrontar los más importantes retos de seguridad.
La compañía proporciona servicios y soluciones probados y proactivos que ayudan a proteger redes,
dispositivos móviles y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet,
navegar por la Web y realizar compras online de forma más segura. Gracias a la tecnología Global Threat
Intelligence (Inteligencia Global de Amenazas), McAfee proporciona protección en tiempo real mediante
sus soluciones de seguridad, permitiendo a las empresas, usuarios particulares, organismos públicos
y proveedores de servicios cumplir con las normativas, proteger datos, prevenir interrupciones, identificar
vulnerabilidades y controlar cualquier tipo de amenaza que pueda poner en peligro su seguridad.
En McAfee centramos todos nuestros esfuerzos en la búsqueda constante de nuevas soluciones
y servicios que garanticen la total seguridad de nuestros clientes. www.mcafee.com/es
Hacktivismo
33
"Hacktivism, From Here to There" (Hacktivismo, de aquí a allí). Cult of the Dead Cow. Publicación online. McAfee Labs no recomienda visitar este sitio que
tiene la calificación "roja" de McAfee SiteAdvisor.
2
Cult of the Dead Cow. Publicación online.
3
http://www.bris2600.com/hall_of_fame/ccc.php
4
http://www.cert.org/advisories/CA-1989-04.html
5
http://en.wikipedia.org/wiki/Intervasion_of_the_UK
6
http://www.tommasotozzi.it/index.php?title=Netstrike_(1995)
7
http://www.2600.com/hackedphiles/east_timor/
8
http://findarticles.com/p/articles/mi_6914/is_2_22/ai_n28817798/pg_4/
9
http://www.etoy.com/projects/toywar/
10
http://www.fraw.org.uk/projects/electrohippies/archive/wto_prelease.pdf
11
http://www.libertad.de/inhalt/projekte/depclass/spiegel/fr/info/review.html
12
http://digital-stats.blogspot.com/2010/08/forum-4chan-receives-approximately-95.html
13
http://techland.time.com/2008/07/10/now_in_papervision_the_4chan_g/
14
Lulz es el plural de lol y significa también risa malvada, malévola o sarcástica.
15
http://encyclopediadramatica.se/Main_Page. Hay una versión nueva del sitio, supuestamente más políticamente correcta, en http://ohinternet.com/Main_Page.
16
http://cnews.canoe.ca/CNEWS/Crime/2007/12/07/4712680-sun.html
17
ISBN 978-2-916571-60-7
18
Chanology" es una contracción de Chan (del foro 4chan) y Scientology (Cienciología, en inglés).
19
http://cnews.canoe.ca/CNEWS/Crime/2007/12/07/4712680-sun.html
20
http://musicmachinery.com/2009/04/15/inside-the-precision-hack/
21
http://www.businesspundit.com/anonymous-joins-fight-against-tyranny-in-iran/
22
http://www.guardian.co.uk/media/pda/2010/jan/06/youtube-porn-attack-4chan-lukeywes1234
23
http://delimiter.com.au/2010/02/10/anonymous-attacks-govt-websites-again/
24
http://knowyourmeme.com/memes/events/operation-payback
25
http://www.myce.com/news/anonymous-operation-payback-timeline-infographic-36481/
26
http://www.zonebourse.com/barons-bourse/Mark-Zuckerberg-171/actualites/Anonymous-prevoit-de-detruire-Facebook-le-5-novembre-prochain--13753673/
27
http://www.guardian.co.uk/world/2007/aug/31/kenya.topstories3
28
http://www.reuters.com/article/2007/11/14/us-guantanamo-manual-idUSN1424207020071114?pageNumber=1
29
http://www.theregister.co.uk/2008/04/08/church_of_scientology_contacts_wikileaks/
30
https://www.eff.org/files/filenode/EFF_PK_v_USTR/USTRcomplaint.pdf
31
http://mybroadband.co.za/news/internet/14702-outcry-in-belgium-over-wikileaks-publications-of-dutroux-dossier.html
32
http://icelandweatherreport.com/2009/08/kaupthings-loan-book-exposed-and-an-injunction-ordered-against-ruv.html
33
http://fr.wikipedia.org/wiki/Leet_speak
34
http://www.spamhaus.org/news/article/665
35
http://www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian
36
http://www.youtube.com/watch?v=_4LU7piK9X4
37
http://www.thestandard.co.zw/local/27601-first-lady-gono-in-diamond-scandal-wikileaks.html
38
http://cert.lexsi.com/weblog/index.php/2011/01/07/398-operation-zimbabwe-chronique-dune-cyber-attaque-contre-les-sites-gouvernementauxzimbabweens-par-le-groupe-hacktiviste-anonymous
39
http://temporaryartist.wordpress.com/2011/01/17/we-are-winning-the-thoughts-of-a-single-humble-anon/
40
Anonymous, página 235, por Frédéric Bardeau y Nicolas Danet (ISBN 978-2-916571-60-7)
41
http://www.ft.com/intl/cms/s/0/87dc140e-3099-11e0-9de3-00144feabdc0.html
42
http://www.guardian.co.uk/commentisfree/cifamerica/2011/jun/22/hacking-anonymous
43
http://www.mediaite.com/online/exclusive-gawker-hacker-gnosis-explains-method-and-reasoning-behind-his-actions/
44
http://blogs.computerworld.com/18307/face_of_anonymous_quits_exclusive_interview_with_barrett_brown
45
http://www.foxnews.com/scitech/2012/03/06/hacking-group-lulzsec-swept-up-by-law-enforcement/
46
ENEL: Ente Nazionale per l’Energia Elettrica, Italia; EDF: Electricité de France; ENDESA: Empresa Nacional de Electricidad, SA, España y Latinoamérica
47
http://www.tgdaily.com/security-features/55690-anonymous-launches-operation-blitzkrieg
48
http://e-worldwar.com/~/index.php?option=com_content&view=article&id=86&Itemid=494
49
http://en.wikipedia.org/wiki/Operation_AntiSec
50
http://www.thetechherald.com/articles/The-FBIs-warning-about-doxing-was-too-little-too-late
51
http://www.rtbf.be/info/medias/detail_le-groupe-de-pirates-anonymous-a-publie-les-coordonnees-de-25-000-policiers-autrichiens?id=6816493
52
http://www.ladepeche.fr/article/2011/09/29/1179489-copwatch-gueant-porte-plainte-contre-le-site-anti-flic.html
53
http://archives-lepost.huffingtonpost.fr/article/2011/08/08/2564639_anonymous-les-donnees-personnelles-de-la-police-americaine-sur-internet.html
54
http://www.ft.com/intl/cms/s/0/e8a6694c-95bb-11e0-8f82-00144feab49a.html#axzz1nDE7Z4df
55
http://globalvoicesonline.org/2011/10/31/mexico-fear-uncertainty-and-doubt-over-anonymous-opcartel/
56
http://www.lanacion.com.ar/1406114-mexico-asesinados-y-colgados-por-denunciar-en-twitter-asuntos-narcos
57
http://www.tadla-azilal.com/technologies/mexique-les-menaces-sur-la-presse-setendent-aux-reseaux-sociaux/
58
http://www.pcmag.com/article2/0,2817,2395863,00.asp#fbid=EBREppl_iKE
59
http://www.bbec.lautre.net/www/spip_truks-en-vrak/spip.php?article2121
60
http://www.youtube.com/user/BarrettBrown
61
http://www.f-secure.com/weblog/archives/00002290.html
62
http://www.guardian.co.uk/technology/2012/mar/06/lulzsec-court-papers-sabu-anonymous?intcmp=239
63
http://www.v3.co.uk/v3-uk/news/2154453/anonymous-laughs-nsa-claims-hacking-power-grid
64
http://obsession.nouvelobs.com/la-fermeture-de-megaupload/20120123.OBS9528/anonymous-en-fermant-megaupload-ils-nous-ont-prive-d-une-liberte.html
65
SSL son las siglas de Secure Sockets Layer, un protocolo de protección de intercambios en Internet, desarrollado originalmente por Netscape y en la
actualidad denominado también TLS (Transport Layer Security).
66
http://mediacommons.futureofthebook.org/tne/pieces/anonymous-lulz-collective-action
67
Este procedimiento se explica en numerosos foros, como: http://pastebin.com/hR9FakGs
68
2mjtgjozdqg2aumu.onion
69
http://pastehtml.com/view/1e8t85a.html
70
https://code.commotionwireless.net/projects/commotion/wiki/Newbie_How_it_Works
71
http://freenetproject.org/whatis.html
72
http://thanatos.trollprod.org/sousites/hoic/
73
http://www.nytimes.com/2012/02/27/technology/attack-on-vatican-web-site-offers-view-of-hacker-groups-tactics.html?_r=1&pagewanted=all
1
34
Hacktivismo
http://www.nbs-system.com/blog/analyse-de-loutil-de-ddos-loic.html
http://blogs.mcafee.com/mcafee-labs/android-diy-dos-app-boosts-hacktivism-in-south-america
http://blog.spiderlabs.com/2012/01/hoic-ddos-analysis-and-detection.html
77
http://thehackernews.com/2011/07/refref-denial-of-service-ddos-tool.html
78
http://www.rezocitoyen.fr/telecomix-hacker-pour-la-liberte.html?artpage=2-3
79
http://www.siliconmaniacs.org/telecomix-on-ne-casse-rien-on-repare-on-ameliore-on-reconstruit/
80
http://www.rue89.com/2011/08/18/hackers-libertaires-notre-but-cest-partager-la-connaissance-218241
81
http://owni.fr/2011/09/14/opsyria-syrie-telecomix/
82
Este kit aun está disponible: https://telecomix.ceops.eu/tcxnetpack.tgz
83
http://reflets.info/internet-coupe-en-egypte-enfin-presque/
84
http://www.theregister.co.uk/2010/04/09/virtual_protest_as_ddos/
85
http://www.contrepoints.org/2011/11/24/57189-climategate-2-0-de-nouveaux-mails-entachent-la-science-climatique
86
http://wikileaks.org/the-spyfiles.html
87
http://observers.france24.com/fr/content/20120116-site-armee-nigeriane-hacker-activistes-mobilisation-internet-prix-essence
88
http://www.branchez-vous.com/techno/actualite/2011/08/anonplus_anonymous_defacage_cyber_armee_syrie.html
89
http://www.bbc.co.uk/news/technology-14476620
90
http://www.theinquirer.net/inquirer/news/2128175/anonymous-team-poison-start-op-robin-hood
91
http://www.huffingtonpost.co.uk/2012/04/12/mi6-phone-hack-attack-was-easy-trick-mi6_n_1420308.html
92
http://www.zone-h.org/news/id/4737
93
http://www.pp-international.net/
74
75
76
McAfee, el logotipo de McAfee, McAfee Labs y McAfee Global Threat Intelligence son marcas comerciales o marcas comerciales registradas de
McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.
Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo
y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright © 2012 McAfee, Inc.
45800wp_hacktivism_0512_fnl_ETMG
Avenida de Bruselas n.º 22
Edificio Sauce
28108 Alcobendas, Madrid, España
Teléfono: +34 91 347 85 35
www.mcafee.com/es

Documentos relacionados