Hacktivismo
Transcripción
Hacktivismo
Informe Hacktivismo El ciberespacio: nuevo medio de difusión de ideas políticas François Paget, McAfee Labs™ ¿Qué es el hacktivismo? Es un fenómeno que combina política, Internet y otros elementos. Empecemos por el análisis de su carácter político. El hacktivismo encuentra su inspiración en el activismo, o movimiento político que preconiza la acción directa. Un ejemplo serían los activistas de Greenpeace, que llevan a cabo sus acciones en el mar contra las campañas de caza de ballenas. También se pueden citar los miles de activistas que respondieron a la llamada de Adbusters, en julio de 2011, para ocupar de forma pacífica un parque de Nueva York como parte del movimiento Occupy Wall Street. Índice El movimiento Anonymous 4 Orígenes 4 Definición del movimiento 6 WikiLeaks conoce a Anonymous 7 15 meses de actividad 10 La primavera árabe 10 HBGary11 Lulz Security y las denuncias 11 Green Rights 13 Otras operaciones 14 AntiSec, doxing (seguimiento) y copwatching 15 Respuestas policiales 16 Anonymous en las calles 17 Fechas clave y orígenes del hacktivismo Manipulación y pluralismo 19 Fecha Comentario Operación Megaupload 20 12 de septiembre, 1981 Se funda en Berlín la organización Chaos Computer Club3. 20 1984 Se publica el libro Hackers: Heroes of the Computer Revolution (Hackers, los héroes de la revolución informática), de Steven Levy. 08 de enero, 1986 Se publica por primera vez el manifiesto The Hacker Manifesto, de Loyd Blankenship (alias "The Mentor"). 16 de octubre, 1989 Mediante el uso del protocolo DECNET, un gusano llamado WANK (del inglés, Worms Against Nuclear Killers, gusanos contra los asesinos nucleares), se propaga por la red informática de la NASA en Maryland. Uno de sus objetivos era difundir un mensaje denunciando los peligros de los ensayos nucleares4. 5 de noviembre, 1994 (Día de Guy Fawkes) Los Zippies, un grupo de San Francisco, lanza un ataque de denegación de servicio distribuida (DDoS) y una campaña de envío masivo de correo a los servidores del gobierno británico para protestar contra una ley que prohíbe los conciertos de música con un ritmo repetitivo al aire libre5. 21 de diciembre, 1995 En Italia, el grupo Strano Network decide bloquear sitios web franceses para protestar contra los ensayos nucleares en Mururoa6. 09 de febrero, 1996 John Perry Barlow publica A Declaration of the Independence of Cyberspace (Una declaración de independencia del ciberespacio). 30 de junio, 1997 El grupo de hackers portugués UrBan Ka0s ataca cerca de 30 sitios web del gobierno indonesio para llamar la atención sobre la opresión que sufren los habitantes de Timor7. 29 de enero, 1998 En apoyo a las guerrillas zapatistas, se celebra una manifestación virtual en respuesta a una masacre cometida por fuerzas paramilitares en un pueblo de Chiapas, México8. Noviembre de 1999 Toywar: un acto de resistencia contra el distribuidor de juguetes eToys Inc., que había demandado a un grupo de artistas con el pretexto de que su nombre de dominio era demasiado parecido al de ellos9. 03 de diciembre, 1999 4 de la tarde (GMT) El grupo Electrohippies Collective organiza una sentada virtual, en la que todos sus seguidores deben visitar las páginas web de la Organización Mundial del Comercio para bloquear el comunicado final de la conferencia de Seattle, Washington, con el fin de impedir su difusión10. 10 de junio, 2001 Para protestar contra el uso de los aviones de la compañía Lufthansa para deportar a inmigrantes sin papeles de Alemania, dos redes humanitarias alemanas organizan una protesta virtual para bloquear el sitio web de la aerolínea mediante el envío masivo de mensajes de correo electrónico11. Comunicaciones Redes sociales y sitios web 20 IRC21 Anonimato22 Herramientas DDoS 23 Ciberdisidentes 24 Telecomix25 Otros logros Patriotas y ciberguerreros Represalias contra Anonymous 26 27 28 TeaMp0isoN29 Otros logros Conclusión 2 De la combinación del hacking online (con sus connotaciones buenas y no tan buenas) con el activismo político, nace lo que se conoce como hacktivismo. Según una fuente, este término se utilizó por vez primera en un artículo de la artista multimedia Shu Lea Cheang; dicho artículo fue escrito por Jason Sack y publicado en InfoNation en 1995. En 1996, el término apareció en la Web en un artículo escrito por un miembro del grupo americano Cult of the Dead Cow (cDc)1. En 2000, Oxblood Ruffin, otro miembro del grupo cDc, escribió que los hacktivistas emplean la tecnología para defender los derechos humanos2. Con referencias puntuales a ideales libertarios (apoyo a la libre empresa, las libertades individuales, la libertad de expresión y la libertad de difusión de información), muchos activistas consideran también que Internet debería ser independiente. El movimiento Anonymous es el arquetipo del hacktivismo. Centrados en principio en acciones destinadas a reafirmar su concepto de Internet, los miembros de este grupo han acabado llevando sus protestas también a la calle. Hacktivismo 29 31 El hacktivismo no es un fenómeno nuevo. Los acontecimientos vividos en las antiguas repúblicas soviéticas Estonia (en 2007) y Georgia (en 2008) centraron la atención internacional en el hacktivismo. Estos dos ciberataques, que más parecían inicio de una ciberguerra que lo que ahora denominamos hacktivismo, poco tienen que ver con los ataques perpetrados contra los oponentes de WikiLeaks y empresas como Monsanto. Hacktivismo 3 Hoy día, el hacktivismo combina tres grupos principales: 1. Anonymous, el componente más conocido para el público. Sus miembros apoyan la independencia de Internet y se oponen a todo aquel que impida el flujo de la información. Sus métodos implican con frecuencia el uso de acciones de hacking, como ataques DDoS o el robo y distribución de información personal y/o confidencial. Amigos de las bromas de mal gusto, en ocasiones parece que se alejan de los actos meramente políticos. A ellos se dedica una gran parte de este documento. 2. Ciberocupas, los verdaderos activistas. Utilizan Internet y las redes sociales fundamentalmente para fomentar las relaciones y difundir la propaganda y la información. En este grupo se incluyen los ciberdisidentes que, al igual que sus homólogos en la vida real, han dejado de reconocer la legitimidad del poder político al que se supone deben obedecer. Mediante acciones ideadas para tener una gran repercusión en Internet, pretenden reforzar la democracia y luchar contra la corrupción en sus países. 3. Ciberguerreros, patriotas que forman "ciberejércitos" muy habituales en muchos países con tendencia totalitaria. Cierto o no, estos grupos dicen actuar en nombre de sus gobiernos prestando su apoyo a movimientos nacionales y extremistas. Su principal arma es la deformación de sitios web. Además, mediante el uso de herramientas DDoS, hacen todo lo posible por silenciar a los disidentes. El 10 de febrero de 2008, Anonymous llega a la calle. Para evitar ser identificados por los cienciólogos, los participantes se cubrieron con máscaras de Guy Fawkes, el héroe de cómic que puede verse en la película V de Vendetta. Guy Fawkes (1570-1606) fue un conspirador católico inglés que planeó asesinar al rey Jaime I el 5 de noviembre de 1605, en respuesta a su política religiosa, que consideraba intolerante. La serie de comics de los años 80, V de Vendetta, escrita por Alan Moore e ilustrada por David Lloyd, adaptada al cine en 2006 por los hermanos Wachowski, trata sobre una historia totalmente diferente. La acción se desarrolla en torno al año 2040, en una sociedad dictatorial en la que un combatiente por la libertad, llamado "V", pretender lograr un cambio político y social, llevando a cabo para ello una violenta vendetta personal contra el poder. Se oculta tras una máscara con la cara de Guy Fawkes, a quién desea imitar incitando a la gente a salir de su letargo. Tras su adaptación al cine, los miembros de Anonymous adoptaron la máscara para ocultar su identidad. El movimiento Anonymous Orígenes Los orígenes de Anonymous se encuentran en los foros de imágenes publicados en 4chan. Creado en 2003 y dedicado en sus comienzos a la cultura japonesa manga, en la actualidad 4chan es uno de los sitios web más visitados en la Red, con aproximadamente 9,5 millones de visitantes al mes12. Anonymous es un descendiente de su facción más activa, "/b/". Según su creador, Christopher Poole, conocido como "moot", el tablón de imágenes /b/ recibía de 150.000 a 200.000 mensajes al día en 200813. Dos de sus principios básicos son la total libertad de expresión y el anonimato absoluto. En este sitio, tan fácil es encontrar carcajadas (o su abreviatura en inglés "lol") como risas malévolas ("lulz")14. Las imágenes de pornografía dura y de contenido escatológico, racista o antisemita comparten espacio con infantiles montajes fotográficos de los denominados "lolcats", fotos de gatos en circunstancias nada habituales que han recibido muchísimas visitas. A menos que se destaquen o se vuelvan a introducir, la mayoría de las publicaciones prácticamente pasan desapercibidas. En el sitio no hay ningún sistema de registro de entrada. Cualquiera puede escribir en él y la mayoría de los participantes publican sus comentarios sin utilizar un nombre de usuario, con lo que se les asigna el nombre predeterminado: anonymous. En aquella época, los miembros de Anonymous también frecuentaban la Encyclopedia Dramatica (creada por Sherrod De Grippo en diciembre de 2004)15. Esta enciclopedia, considerada una réplica de Wikipedia, documentaba cualquier noticia aparecida en los medios en tono satírico, e incluso sensacionalista. En 2006 Anonymous asestó su primer gran golpe, conocido como ataque Habbo. Coordinándose en 4chan y utilizando avatares que representaban a americanos de color vestidos con trajes grises, el grupo bloqueó el acceso de los avatares de los adolescentes a la piscina en el mundo virtual de Habbo Hotel. Ya entonces, sus motivaciones no estaban del todo claras. Para algunos, se trataba simplemente de divertirse; sin embargo, para otros, era una forma de recalcar la falta de personajes de raza negra en las redes sociales. Otro de los primeros objetivos de Anonymous fueron los pedófilos. En 2007, Anonymous identificó a un pedófilo canadiense que, más tarde, fue arrestado gracias a las investigaciones del grupo16. De nuevo la motivación era ambigua. En 4chan circulan con frecuencia imágenes y bromas con contenido pedófilo, como el icono de un osito pedófilo llamado Pedobear. Frédéric Bardeau y Nicolas Danet, autores del libro Anonymous, escribieron "en la cultura de 4chan, hay quien denuncia la pedofilia y al mismo tiempo se burla de personas que publican en Internet fotografías de sus hijos, no siempre afortunadas."17. Pero Anonymous se hizo realmente famoso en 2008 a través del proyecto Chanology18, que aún sigue activo y con los mismos objetivos. El proyecto protesta, de manera no violenta, contra los mitos en los que se basa la Iglesia de la Cienciología y denuncia su oscurantismo y los riesgos para sus miembros, que quedan aislados del mundo exterior. 4 Hacktivismo Póster de la película V de Vendetta (en inglés) No vamos a detallar todas las acciones llevadas a cabo por Anonymous entre 2006 y el comienzo de la operación Cablegate de WikiLeaks. Sin embargo, la tabla siguiente ofrece un resumen. Fechas clave en la historia de Anonymous Fecha Comentario 12 de julio, 2006 Gran asalto a Habbo. Primer ataque a la red social Habbo Hotel para adolescentes. En él se destaca la ausencia de personajes de raza negra. Diciembre de 2006 Ataque al sitio web del nacionalista estadounidense Hal Turner. Agosto de 2007 Apoyo a los monjes birmanos durante la revolución Azafrán. 05 de diciembre, 2007 Arresto del pedófilo Chris Forcand en Canadá. Parece que la policía recibió la ayuda de los miembros "cibervigilantes" de 4chan19. 14 de enero, 2008 Proyecto Chanology. Carga en YouTube de un vídeo de propaganda supuestamente confidencial de la Iglesia de la Cienciología. Aunque se retiró rápidamente, la publicación del vídeo fue el trampolín para la lucha de 4chan contra los cienciólogos. 28 de marzo, 2008 Información o intoxicación. Los miembros de Anonymous han sido acusados de insertar animaciones de JavaScript y mensajes en el foro Epilepsy Foundation con el fin de provocar migrañas y ataques en personas con epilepsia. Hacktivismo 5 Anonymous es un meme de Internet, un fenómeno de masas que se propaga por múltiples comunidades compuestas por usuarios de Internet que actúan de manera anónima para la consecución de un objetivo concreto. Un meme es un elemento cultural reconocible que se replica y transmite gracias a la imitación del comportamiento de un individuo por parte de otros individuos. Una denegación de servicio distribuida (DDoS) es un ataque informático que emplea máquinas distribuidas en la red, generalmente como parte de una red de bots (o red de robots). Su objetivo es impedir a los usuarios el acceso a un servicio de Internet. Puede emplearse para bloquear un servidor de archivos, dejar inaccesible un servidor Web, impedir el envío de mensajes de correo electrónico en una empresa o bloquear un sitio web. Una denegación de servicio (DoS) procede de una sola fuente. 6 Fecha Comentario Junio de 2008 Los sitios de música hip-hop SOHH y AllHipHop son atacados tras publicar insultos sobre los seguidores de la red 4chan. Enero de 2009 Un joven californiano es víctima de acoso por haber creado un sitio web para protestar contra el uso de vocabulario soez (No Cussing Club). Abril de 2009 Operación MarbleCake. Manipulación de una encuesta de la revista Time Magazine para elegir a la persona más influyente del mundo20. Abril de 2009 Operación Baylout. Controversia alrededor de Telecom Reforms Package (un grupo de directivas de la Unión Europea contra las descargas ilegales). Ataque a la IFPI (una organización que defiende los intereses de la industria de la grabación en todo el mundo). 20 de mayo, 2009 Día YouPorn. Distribución en YouTube de vídeos aparentemente inofensivos que escondían escenas pornográficas. Junio de 2009 Apoyo a los disidentes iraníes21. Septiembre de 2009 Operación Didgeridie (proyecto Skynet). Primera fase agresiva ("operación destructiva") para protestar contra un proyecto de ley del gobierno australiano para filtrar los datos en Internet. Octubre de 2009 Operación CyberDyne Solutions (proyecto Skynet). Segunda fase informativa para instruir a la gente sobre cómo superar los bloqueos de Internet. 06 de enero, 2010 Día YouPorn (segunda edición) para protestar contra el cierre de la cuenta de Lukeywes1234 (conocido como el rey de /b/)22. 10 de febrero, 2010 Lanzamiento de la operación Titstorm. Protesta por la decisión de las autoridades australianas de prohibir la publicación de imágenes pornográficas23. Septiembre de 2010 Operación Payback. Comienza cuando una empresa india anuncia que ha llevado a cabo ataques de denegación de servicio (DoS) en sitios de BitTorrent para descargar de manera gratuita vídeos y música que normalmente están protegidos por copyright. En respuesta, un gran número de sitios relacionados con la industria cinematográfica y discográfica, y de artistas sufrieron un ataque24. En myce.com25 está disponible la cronología de esta operación. Definición del movimiento Aunque los miembros de Anonymous salieron a la calle para protestar contra la Cienciología, ahora su campo de batalla es Internet y sus acciones principales consisten en responder a cualquier intento de regular la Web. Para ellos, la libertad online debe aplicarse tanto a la capacidad para distribuir imágenes "basura" como a la lucha contra la censura en Irán. Es la posibilidad de descargar música y vídeos de manera gratuita, sin preocuparse de la propiedad intelectual, así como promover la libertad total para la circulación de información, incluso cuando viene de fuentes que no eran, en principio, públicas. Por lo tanto, era evidente que Anonymous iba a apoyar a la organización WikiLeaks en cuanto quedara claro que había quien quería silenciar sus denuncias. Más que un grupo, Anonymous es una idea. Es un meme que los miembros pueden adoptar individualmente para actuar de forma anónima26. Anonymous es una etiqueta que se asigna en un momento dado a los individuos que llevan a cabo acciones específicas, aunque dichas acciones no sean muy sofisticadas. Aunque, aparentemente, no hay líderes reales, los miembros reúnen en ocasiones para llevar a cabo acciones concertadas con una motivación común y que van desde la pura diversión (a menudo con actuaciones de gusto) al activismo. Cualquier usuario de Internet se puede conectar a una red de chat IRC, participar en discusiones y unirse o sugerir una "operación" sobre cualquier tema. En los momentos de máxima actividad, especialmente durante la conocida como primavera árabe o la operación Payback, parece que las redes de chat alcanzaron un aforo de 3.000 conexiones simultáneas. Los miembros de Anonymous suelen publicar vídeos para anunciar y reivindicar la responsabilidad de dichas operaciones. A menudo en estos vídeos aparece una voz sintetizada que se ha convertido en el sello de Anonymous. Además de utilizar canales IRC y vídeos, los miembros de Anonymous se comunican a través de Twitter, Facebook y otros sitios web. Sea cual sea el medio empleado, el mensaje siempre termina con la frase "We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us." (Somos Anonymous. Somos legión. No perdonamos. No olvidamos. Espéranos). La calidad de los vídeos y las imágenes deja bien claro que entre sus especialidades se encuentran las artes gráficas. El 28 de noviembre de 2010, comenzó la operación Cablegate. Sin revelar información crucial, WikiLeaks empezó a publicar cables diplomáticos estadounidenses que ofrecían un punto de vista sin precedentes sobre los entresijos del poder. A Anonymous no le gustó la demostración de fuerza que siguió al intento de callar a WikiLeaks. Así que, respondieron y empezaron a cobrar protagonismo. WikiLeaks conoce a Anonymous WikiLeaks fue fundado en 2006 por el australiano Julian Assange, que está convencido de que el acceso a la información que tienen los ciudadanos dista mucho del que tienen los gobiernos. Para dar solución a esta situación, sugirió convertirse en intermediario entre el público y los denunciantes a los que prometió proteger. Para garantizar el anonimato de sus fuentes, recurrió a Jacob Appelbaum, un participante activo en TOR (The Onion Router, un software libre que facilita una conexión a Internet sin revelar la dirección IP). WikiLeaks ha divulgado durante años documentos públicos y, a menudo, secretos. En la tabla siguiente se incluye una lista con documentos divulgados entre 2006 y noviembre de 2010, un mes clave en la historia de Anonymous y del hacktivismo. Fechas clave en la vida de WikiLeaks Fecha Publicaciones de WikiLeaks Diciembre de 2006 Una nota relativa a una orden de asesinato político en Somalia Agosto de 2007 Un informe en el que se acusaba de corrupción al expresidente de Kenia, Daniel Arap Moi, y a su familia27 Noviembre de 2007 Manual del ejército estadounidense de 2003 en la prisión de la Bahía de Guantánamo28 Marzo de 2008 Documento interno de la Oficina de Asuntos Especiales de la Iglesia de la Cienciología29 Mayo de 2008 Documento de trabajo del Acuerdo Comercial de Lucha contra la Falsificación (ACTA, Anti-Counterfeiting Trade Agreement)30 Abril de 2009 Resumen de la vista contra el pedófilo belga Marc Dutroux31 Julio de 2009 Documento interno del banco islandés Kaupthing, en el que se describían varios préstamos de mala calidad supuestamente aprobados por el banco unos días antes de ser nacionalizado32 Noviembre de 2009 Mensajes de correo electrónico y archivos asignados a agentes de la Climatic Research Unit (Unidad de Investigación Climática) de East Anglia (Reino Unido) Abril de 2010 "Collateral Murder" (Asesinatos colaterales): vídeo del ejército americano en el que se ve el asesinato de dos fotógrafos de Reuters en Bagdad durante un ataque aéreo el 12 de julio de 2007, grabado desde un helicóptero Apache. Apodada "Project B" por Assange, esta publicación marca el inicio de la fama mundial del sitio web. Julio de 2010 "Afghan War Diary" (Diario de la guerra de Afganistán): 91.000 documentos militares secretos de EE.UU. sobre la guerra de Afganistán (en colaboración con The Guardian, The New York Times y Der Spiegel) Octubre de 2010 "Iraq War Logs" (Diarios de la guerra de Irak): 391.832 documentos secretos sobre la guerra de Irak, que cubren el período que va del 1 de enero de 2004 al 31 de diciembre de 2009 28 de octubre, 2010 "Cabelgate": WikiLeaks comienza a revelar telegramas diplomáticos estadounidenses. Anuncia que tiene más de 250.000. Normalmente, una operación consiste en dejar uno o varios sitios web inaccesibles. Para ello, los miembros de Anonymous emplean distintos tipos de software de ataque; el más popular es LOIC ("Low Orbit Ion Canon", una herramienta de pruebas de red y de creación de DoS de código abierto) y HOIC (el correspondiente "High Orbit Ion Canon"). Se utilizan para sobrecargar de consultas el sitio web elegido hasta conseguir saturarlo. Esto se denomina ataque de denegación de servicio distribuida (o DDoS) y es muy difícil de soportar para cualquier sitio web. Hacktivismo Hacktivismo 7 El 3 de diciembre de 2010, la cuenta PayPal de WikiLeaks fue suspendida, mientras tanto, crecía el número de demandas judiciales. Un hacker conocido como Jester (th3j35t3r), que se autodenominaba "hacktivista del bien", se atribuyó el cierre temporal del sitio web de WikiLeaks. Para ello, utilizó su propia herramienta de DoS, denominada XerXes, que emplea con regularidad contra sitios web yihadistas33. Como Jester, muchos hacktivistas y hackers utilizan la denominada “escritura leet” (o “de élite”), es decir, “caracaterizada por escribir con caracteres alfanuméricos de una forma incomprensible para otros usuarios ajenos, inexpertos o neófitos a los diferentes grupos que utilizan esta escritura”. Por ejemplo, escritura leet se puede escribir: ¿35745 |\/|1|24|\||)010? (¿Estás mirándolo?) •m!r4 (0m0 35(r!80 1337, ¿7u 10 pu3d35 h4(3r 45í d3 8!3n? (Mira cómo escribo leet, ¿tú lo puedes hacer así de bien?) •3570 35 14 w!|<!p3d!4, 14 3n(!(10p3d!4 1!8r3 (Esto es la wikipedia, la enciclopedia libre) •E570 e5 1337 5p34l<, ¿54835 l-l4<E|2Lo? (Esto es Leet Speak, ¿sabes hacerlo? • (Source: Wikipedia. http://fr.wikipedia.org/wiki/Leet_speak) 8 Ante la preocupación por la limitación de acceso, WikiLeaks se reprodujo en aproximadamente 20 sitios web "oficiales", la mayoría de los cuales se encontraban en países con una legislación sobre derechos digitales más laxa. El 4 de diciembre, con la comunidad de Internet movilizada para ayudar, aparecieron varios cientos de réplicas del sitio web de WikiLeaks en todo el mundo. Uno de estos sitios se estableció en Rusia (mirror.wikileaks.info / IP: 92.241.190.202) y fue obra de un proveedor de servicios de Internet (Heihachi Ltd.) conocido por sus relaciones con la ciberdelincuencia. El dominio wikileaks.org empezó a redirigir a sus usuarios a este sitio web concreto. Spamhaus avisó a los usuarios de Internet de los peligros de esta réplica34. A cambio, la organización sufrió un ataque DDoS. En los días que siguieron, mientras se sucedían las trabas financieras a Julian Assange, (por parte de PostFinance, MasterCard, Visa International y Amazon), Anonymous entró en escena. Lanzaba ataques DDoS contra todo el que se opusiera a WikiLeaks. La operación Payback (Revancha), que en sus inicios iba dirigida contra los que se oponían a la piratería en Internet, se amplió para incluir nuevos objetivos. A los voluntarios se les invitaba a descargar la aplicación LOIC, que utilizaba su función "hive mind" para transformar cada máquina en un bot voluntario con el fin de permitir un ataque coordinado. En su punto álgido, el número de conexiones simultáneas de seguidores alcanzó la cifra de 3.000. WikiLeaks y Anonymous ya se han cruzado en el camino varias veces. En 2008, las divulgaciones relacionadas con la Cienciología y ACTA revelan la existencia de intereses compartidos. A finales de marzo de 2010, antes de lanzar el vídeo "Collateral Murder" (en el que se ve a los fotógrafos de Reuters asesinados en Bagdad el 12 de julio de 2007, durante un ataque aéreo), Assange estaba en Reikiavik con Raffi Khatchadourian, un periodista de The New Yorker. Según la revista, tras salir de la conferencia de prensa en Nueva York, el fundador de WikiLeaks dijo lo siguiente: "Recuerden, recuerden el 5 de noviembre”35, en clara referencia a Guy Fawkes, el héroe de Anonymous que intentó volar el Parlamento inglés en 1605. Alrededor del 10 de diciembre de 2010, un grupo de hacktivistas que decían pertenecer a Anonymous cambiaron de estrategia, posiblemente debido al arresto de algunos usuarios de LOIC. Estos hacktivistas anunciaron la operación Leakspin y se autodefinieron como "un colectivo espontáneo de personas que comparten el objetivo común de proteger el libre flujo de información en Internet. ... Anonymous no es siempre el mismo grupo de personas; Anonymous es una idea viva"36. El colectivo pedía a los usuarios de Internet que realizaran su propio trabajo de investigación sobre los cables diplomáticos publicados por WikiLeaks, con el objetivo de acelerar el proceso de descubrimiento para hacer públicos hechos conocidos que no habían sido revelados aún a los medios de comunicación. Anonymous denominó este fenónomeno periodismo de masas, un forma participativa de periodismo que sigue en cierto modo el modelo de Wikipedia. El grupo sugirió otra iniciativa, la operación Black Face, dirigida a los usuarios que frecuentan las redes sociales. El 18 de diciembre, se les pidió que sustituyeran las fotos de su perfil por un fondo negro como señal de apoyo a WikiLeaks y a Julian Assange. Sin mucho éxito, algunos miembros de Anonymous salieron también a la calle para distribuir folletos (operación PaperStorm). Hacktivismo Operación Payback: llamamiento de apoyo a WikiLeaks A lo largo de diciembre surgieron toda clase de operaciones. El objetivo de una abrumadora mayoría era defender a WikiLeaks. A pesar de que su intensidad se redujo debido a la convocatoria de otro tipo de acciones, a finales diciembre se vivieron algunos ataques DDoS dirigidos principalmente a Bank of America. Con Jester al mando, los hackers contrarios a WikiLeaks intentaron desenmascarar a los miembros de Anonymous que habían participado en los ataques. En el seno del propio movimiento surgieron otras divisiones fruto de conflictos entre los acusados de actuar como meros script kiddies, con ganas de "piratear por piratear", y los que preferían llevar a cabo acciones más militantes contra sus objetivos. El final de 2010 presagiaba un período de intercambio de insultos y diversificación. Zimbabue fue el primer país en sufrir la ira de Anonymous. Analicemos este ejemplo para entender cómo se tomaron las decisiones en el seno del grupo. Script kiddie es un término, en inglés, que designa de manera despectiva a los jóvenes que intentan hacerse pasar por hackers, a pesar de su experiencia limitada o inexistente en sistemas informáticos. Se les suele acusar del uso -no el dominio, de secuencias de comandos y programas que descargan de Internet, sin intentar entenderlos. A mediados de diciembre de 2010, la esposa del presidente Robert Mugabe amenazó a los redactores de un periódico local que habían utilizado información de varios cables diplomáticos que revelaban el supuesto enriquecimiento de la primera dama gracias a la venta ilegal de diamantes37. La decisión de atacar el sitio web del partido del presidente se tomó durante la tarde del 28 de diciembre en el canal de IRC #operationBOA.AnonOps. En aquel momento, algunos miembros abrieron la discusión sobre su próximo objetivo38. Dicha discusión giraba en torno a los sitios web de los gobiernos de países acusados de violar la libertad de expresión en Internet de una u otra forma. Se mencionaron Hungría, Polonia e Irán, pero el objetivo más convincente fue Zimbabue. Solo unos minutos más tarde, el instigador del proyecto creó el canal #OperationZimbabwe, que contenía instrucciones para configurar el software LOIC. Una hora después, un sitio web del gobierno quedó inaccesible y durante la noche fue deformado uno de los sitios del Ministerio de Finanzas. Parte del contenido de la página de inicio se sustituyó por el mensaje "We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us". Hacktivismo 9 15 meses de actividad A principios de enero de 2011, Anonymous decidió ampliar su radio de acción, a pesar de que el asunto WikiLeaks seguía generando titulares. Durante el primer trimestre del año, el grupo prestó su apoyo a la primavera árabe. Tres meses más tarde, a pesar de una cierta confusión, el grupo Lulz Security entró en escena y comenzó a llevar a cabo actividades de piratería a gran escala. Al mismo tiempo, había otros ataques que recordaban a las primeras actividades de Anonymous, cuando la motivación tenía más bien un componente de diversión que ideológico. A mediados de 2011, surgieron distintos centros de interés para demostrar el multiculturalismo de Anonymous. Cuando las fuerzas de seguridad aumentaron el número de arrestos en Estados Unidos, Reino Unido y Holanda, la policía se convirtió en objetivo de numerosos ataques por parte de AntiSec y de cualquiera que les acusara de actuar con brutalidad en varias concentraciones organizadas por los indignados y los movimientos Occupy. Para finales de 2011, los medios de comunicación se habían hecho eco de las actividades de Anonymous, que seguía activo, a pesar de que las divisiones internas (e incluso las manipulaciones) no ayudaron a que se entendiera su finalidad. Los intentos para coordinar las acciones entre manifestantes y cibermanifestantes aún no tenían mucho impacto. No fue hasta principios de 2012 cuando numerosas máscaras de Guy Fawkes aparecieron en las calles. Examinemos los momentos clave de esta historia. La primavera árabe El día 2 de enero de 2011 marcó el inicio de la llamada operación Túnez. En un primer momento, la protesta iba dirigida contra el bloqueo del punto de acceso principal al sitio web de WikiLeaks en el país. El principal objetivo de los ataques era un turco imaginario llamado Ammar 404, un juego de palabras del mensaje "Error 404" que devolvían los navegadores web cuando se intentaba acceder a uno de los muchos sitios web bloqueados por el régimen de Ben Ali. Muy pronto, los objetivos degeneraron en una protesta global contra el régimen en el poder, en sintonía con los disturbios callejeros que dejaron decenas de muertos. A principios de 2011, Anonymous llamó a la movilización por causas similares en Egipto (el primer mensaje en AnonNews apareció el 23 de enero), Arabia Saudí, Argelia (el 20 de enero), Libia (el 18 de febrero), Irán (el 9 de febrero), Bahrein (el 17 de febrero), Siria, Jordania, Yemen y Marruecos (el 15 de febrero). El grupo de hackers RevoluSec, en la estela de Anonymous, llevó a cabo operaciones para deformar algunos sitios web oficiales de varias ciudades sirias. El grupo creó un monumento digital dedicado a las víctimas del conflicto, representado por muchas formas humanas rojas. En este ejemplo, podemos observar cómo Anonymous proporciona un soporte de información digital para apoyar la realidad de los conflictos locales40. En la sección dedicada a ciberdisidentes comentaremos el hacktivismo en Siria, especialmente las acciones del grupo Telecomix. HBGary Otro acontecimiento destacado del primer trimestre se desencadenó en el periódico The Financial Times. El 5 de febrero de 2011, el diario anunció que Aaron Barr, CEO de HBGary Federal, tenía la intención de proporcionar al FBI la información que había reunido sobre Anonymous41. El grupo comenzó inmediatamente a atacar los servidores de su empresa. A través de ataques de inyección SQL, manipulación de contraseñas poco seguras e ingeniería social, consiguieron desviar más de 70.000 mensajes de correo electrónico, que inmediatamente fueron hechos públicos. El contenido de algunos de esos mensajes de correo electrónico fue tan devastador para Barr que éste se vio obligado a dimitir tres semanas más tarde42. La empresa también fue objeto de duras críticas en los medios de información. Anonymous publicó un archivo con sus descubrimientos sobre HBGary. Contenía más de 130 nombres o nombres de usuario, así como multitud de datos personales. Lulz Security y las denuncias Desde finales del primer trimestre de 2011, parte del movimiento Anonymous apoya el activismo político y critica las desordenadas acciones llevadas a cabo por un pequeño grupo de hackers, supuestamente cercano al grupo Gn0sis. En diciembre de 2010, Gn0sis pirateó Gawker Media, un grupo de medios de comunicación online de EE.UU. con una larga relación de enemistad con Anonymous y 4chan43. En ese momento, Gn0sis era muy activo. Se sospecha que algunos miembros del grupo estaban detrás del ataque a HBGary. Este grupo prefiere la diversión de mal gusto (lulz) al activismo. Se reúnen con frecuencia en el popular canal IRC #HQ. Cuando interactúan con Sabu, que parece ser su líder, sus nombres de usuario son Topiary, Kayla, Tflow, m_nerva y Joepie91. El 7 de mayo de 2011, con el nombre Lulz Security (o LulzSec), el grupo comienza a reivindicar varias acciones de pirateo. Sus acciones suelen ir firmadas con el eslogan "for the lulz". Dos días más tarde, con la escalada de la tensión entre los dos clanes, el sitio web anonops.net/ru, el principal punto de entrada de la comunidad Anonymous, es pirateado por Ryan, un coadministrador cercano a Lulz. En palabras de sus adversarios, Ryan intentó organizar un golpe maestro desde dentro de Anonops para hacerse con el control del sitio. El 18 de mayo, el periodista Barrett Brown, portavoz no oficial de Anonymous, ofreció una entrevista a Computerworld, en la que denunciaba la irresponsable actitud de Ryan44. AMMAR 404: censura de la Web en Túnez Tras la caída del presidente Ben Ali el 15 de enero, Anonymous consideró que había jugado un papel fundamental en la conocida como "Revolución de los Jazmines". El grupo afirmó "Estamos en guerra (…) una guerra que está ganando Anonymous"39. Esta afirmación era exagerada. La revolución había triunfado porque los manifestantes tunecinos no tuvieron ningún miedo en salir a la calle. La contribución de Internet al éxito de esta revolución, así como a las que siguieron, parece un tanto limitada. Los internautas que tuvieron algún protagonismo actuaron fundamentalmente a través de redes sociales (Facebook y Twitter), haciendo causa común con los manifestantes locales y los periodistas extranjeros, y facilitando información en tiempo real. 10 Hacktivismo Hacktivismo 11 Durante 50 días, Lulz Security ocupó los titulares. Sus acciones iban dirigidas sucesivamente contra los candidatos del programa de televisión X Factor, los empleados de Fox News, la red de televisiones públicas estadounidense PBS, el partido conservador canadiense, la multinacional japonesa Nintendo, y algunos especialistas en seguridad cercanos al FBI. El 17 de junio, LulzSec celebró su tweet número 1.000. Además, anunció el fin de su rivalidad con Anonymous. Dos días después, las dos facciones lanzaron conjuntamente la operación AntiSec. Acusaban a los gobiernos de querer limitar la libertad de expresión en Internet mediante directivas de seguridad, e hicieron un llamamiento a todos sus simpatizantes para atacar a las agencias y gobiernos responsables. Además de los departamentos de policía que intentan localizar a LulzSec en todo el mundo, varios grupos de hackers —incluidos Jester y los Web Ninjas, A-Team, Backtrace y TeaMp0isoN— también intentan desenmascararles. LulzSec anunció el final de sus operaciones el 25 de junio. Como colofón, publicó una serie de archivos en Pirate Bay, bajo el título "50 Days of Lulz". Su desaparición de la escena se debe principalmente a la abundancia de acciones policiales en marcha por aquella época (en especial en Estados Unidos y el Reino Unido). LulzSec continuó hasta septiembre. Hasta la fecha, únicamente su líder, Sabu, parece haber escapado a la acción de la justicia. Aunque confirmó, a través de un tweet el 22 de septiembre, que la mayoría de sus amigos habían sido arrestados, hasta febrero de 2012 no conocimos el engaño que había mantenido desde su propio arresto en junio de 201145. La discordia comenzó con el caso WikiLeaks. Varios hackers criticaron el uso de ataques de denegación de servicio distribuido (DDoS) y menospreciaron a los llamados "script kiddies" (o hackers jóvenes sin mucha experiencia), que utilizan LOIC sin ningún tipo de conocimiento técnico. La aparición de LulzSec puso de relieve la rivalidad entre los hackers tradicionales y los de nueva generación. Es posible que este conflicto también haya influido en la tendencia al insulto a lo largo de 2011. En conjunto, estas revelaciones hicieron posible reunir datos personales de más de 230 personas (nombres y apellidos, nombres de usuario, direcciones, etc.) y una lista de pares de nombre de usuario/dirección IP de más de 650 de los que recurrieron a LOIC para prestar su ayuda en los ataques DDoS. Los curiosos estaban encantados con esta información. Sin embargo, la verdad viene con frecuencia rodeada de mentiras: • Hechos destacados de 2010 –– Junio: el hacker Adrian Lamo delata al soldado Bradley Manning –– 30 de diciembre: Jester ("hacktivista del bien") revela datos sobre los hackers responsables del ataque contra PayPal • Hechos destacados de 2011 –– Febrero: publicación del archivo de Aaron Barr/HBGary (con más de 130 nombres y nombres de usuario) –– 20 de marzo: publicación del archivo de Backtrace Security (con más de 80 nombres y nombres de usuario) –– Mayo: •Publicación del archivo de Ryan (cerca de 650 direcciones IP y nombres de usuario) •Acusaciones mutuas (Ryan/ev0) –– Junio/septiembre: •Atención Sabu confirma en un tweet que la mayoría de sus amigos han sido arrestados. especial a los sitios de información TeaMp0isoN, Web Ninjas, Jester, lulzsecExposed, etc. •Publicación de la lista de A-Team Green Rights Como hemos visto, a los miembros de Anonymous no les une un mismo objetivo. Sus motivaciones son variadas y, a menudo, pueden reunir, en un momento dado, a miembros que están de acuerdo con algunas, pero no con otras. Aunque las primeras acciones de AntiSec generaron expectación, había hacktivistas que querían unirse en torno a un ideal medioambiental. Días después del tsunami y el desastre nuclear de Fukushima, Japón, los miembros de Anonymous lanzaron la operación Green Rights. El propósito de dicha operación era protestar por las consecuencias medioambientales y alzar la voz en las redes sociales contra la dependencia de la energía nuclear. Consiguieron reclutar a muchos seguidores en Francia, Italia, Estados Unidos y Latinoamérica. Cada uno de los ataques iba precedido por uno o varios manifiestos traducidos a varios idiomas. Cuando llegaba el momento del ataque, se enviaba un folleto con instrucciones específicas sobre el uso de LOIC. Relaciones entre LulzSec, Anonymous y otros movimientos 12 Hacktivismo Hacktivismo 13 AntiSec, doxing y copwatching Aunque parezca que Lulz Security ha desaparecido, el colectivo AntiSec ha tomado el relevo. En teoría, AntiSec es una parte integral de Anonymous, que aglutina a todos los que desean alzar la voz contra las fuerzas de seguridad, los gobiernos y las sociedades que, de una u otra forma, amenazan las libertades individuales. Para más información sobre las acciones llevadas a cabo bajo el nombre de AntiSec, viste la página de Wikipedia dedicada a este grupo49. El doxing consiste en publicar fotos, información de contactos, y datos personales y familiares en represalia por una acción llevada a cabo por uno o varios individuos. Copwatching es publicar en sitios web especiales información identificativa y observaciones relacionadas con miembros de las fuerzas de seguridad. Folleto en fase de preparación para el ataque Monsanto Tras el ataque de mayo de 2011, Anonymous se centró en otros problemas medioambientales a través de los sitios web de distintas empresas eléctricas, como ENEL, General Electric, EDF y ENDESA46. Entre estos ataques se incluyen: • Junio: protesta contra los creadores de organismos modificados genéticamente (Monsanto, Bayer) • Julio: los excesos de los gigantes del petróleo (Exxon Mobil, ConocoPhillips, Canadian Oil Sands Ltd., Imperial Oil, The Royal Bank of Scotland, The Canadian Association of Petroleum Producers) • Diciembre: ilegalidad de proyectos de ferrocarriles en áreas naturales protegidas (tren de alta velocidad entre Francia y Suiza, enlace ferroviario Lyon-Turín) • Diciembre: el comportamiento de las compañías mineras respecto a los residentes en futuras áreas de operaciones (Guatemala y Perú) • Diciembre de 2011 – enero de 2012: defensa de los pueblos amazónicos afectados por la construcción de una presa en el río Xingu Imagen de un artículo de diciembre de 201150 El arma favorita de AntiSec en 2011 fue el doxing (u obtención y divulgación de información personal a través de Internet). Utilizando nombres en clave inspirados en los insultos lanzados contra la policía, el colectivo divulgó grandes cantidades de datos robados de servidores de departamentos de policía o de empresas que trabajan directamente para ellos. Otras operaciones Principales ataques de doxing Durante el segundo trimestre de 2011, Anonymous llevó a cabo dos operaciones más. En mayo, la operación Blitzkrieg contra sitios web de extrema derecha y de ideología neonazi47, y la operación SaveKids, que tenía como objetivo identificar y denunciar a personas involucradas en actos de pornografía infantil48. Ch**** la Migra Fecha Objetivos 24 de junio, 2011 Departamento de Seguridad Pública de Arizona 29 de junio Departamento de Seguridad Pública de Arizona 1 de julio Orden fraternal de la policía de Arizona 2 de septiembre Asociación de jefes de policía de Texas F*** FBI Friday (J*** al FBI el viernes) 14 Hacktivismo Fecha Objetivos 05 de junio, 2011 InfraGard 8 de julio IRC Federal 29 de julio ManTech 19 de agosto Vanguard Defense Industries 18 de noviembre Fred Baclagan, investigador sobre cibedelincuencia 03 de febrero, 2012 Departamento de policía de Boston Hacktivismo 15 El doxing ha afectado a algunos individuos aislados (a menudo agentes de policía). El 24 de septiembre de 2011, un agente de la policía de Nueva York utilizó gas lacrimógeno contra dos mujeres manifestantes. Dos días más tarde, se publicó en Internet una considerable cantidad de información personal del agente y de su familia. El 18 de noviembre, en el campus Davis de la Universidad de California, un agente de policía utilizó gas lacrimógeno contra los participantes en una sentada. Su nombre y sus datos personales no tardaron en hacerse públicos. El doxing no se circunscribe a Estados Unidos. El 26 de septiembre, AnonAustria publicó información personal de 25.000 agentes de policía austríacos51. Dos días más tarde, en Francia, el Ministerio del Interior presentó una demanda por difamación contra un sitio web (CopwatchNord-idf.org) que difundió una imagen despectiva de la policía con imágenes y testimonios de supuestos errores garrafales, acompañados de comentarios ofensivos52. El 6 de agosto, Anonymous anunció dos fugas de datos en Sudamérica. Una afectaba a la policía federal de Brasil (8 GB de datos publicados) y la otra contenía información personal de 45.000 agentes de policía ecuatorianos53. Respuestas policiales Desde que se produjeron los ataques DDoS durante la operación Payback a finales de 2010, las fuerzas policiales han intentado desenmascarar a los miembros de Anonymous que infringieron la ley. Las investigaciones, los registros y las detenciones se produjeron principalmente en julio de 2011 y en febrero de 2012. En la siguiente tabla se muestran datos sobre las últimas actuaciones de las fuerzas de seguridad. La información se basa en artículos que aparecieron entre diciembre de 2010 y abril de 2012. Número aproximado de investigaciones, registros y detenciones durante los últimos 15 meses País Total Menores de edad Entre 18 y 28 años Mayores de 18 años Edad desconocida Estados Unidos 107 5 24 70 Turquía 32 8 Italia 15 5 10 Reino Unido 16 6 9 Argentina 10 8 24 España 7 1 Chile 6 2 4 Países Bajos 6 1 1 Colombia 5 Francia 3 1 Grecia 3 2 Polonia 1 1 En un vídeo cargado el 6 de octubre de 2011, una facción mejicana de Anonymous exigió la liberación de uno de sus miembros, secuestrado por Los Zetas, una organización criminal. El secuestro tuvo lugar supuestamente entre el 20 y el 29 de agosto, mientras el miembro distribuía panfletos de la operación PaperStorm en Veracruz. Para apoyar su demanda, los miembros de Anonymous anunciaron que si su amigo no era liberado antes del 5 de noviembre, revelarían la identidad de periodistas, agentes de policía y taxistas vinculados al cartel55. Los Zetas son conocidos por su extrema violencia. No lo dudan ni un instante; asesinan a cualquiera que se interponga en su camino, incluidos agentes de policía y periodistas. En aquel momento, también intentaron silenciar a los internautas que utilizaban las redes sociales para luchar contra ellos. El 13 de septiembre, se encontraron los cuerpos de dos internautas debajo de un puente en Nuevo Laredo, cerca de la frontera con Estados Unidos56. El día 24 de ese mismo mes, en un lugar cercano, se encontró el cuerpo mutilado de la editora de uno de los diarios locales, con un mensaje en el que se indicaba que su asesinato se debía a sus denuncias sobre el crimen organizado publicadas en redes sociales57. El 9 de noviembre se produjo un cuarto asesinato. Tras el ultimátum, circularon por la red mensajes contradictorios. Algunos pedían cautela, mientras que otros afirmaban que la operación se había anulado por miedo a represalias. Los Zetas amenazaron con asesinar a 10 personas por cada nombre revelado. Sin embargo, a pesar de la reputación del cartel, el 3 de noviembre Anonymous anunció la liberación de la persona secuestrada58. Aunque el plan para revelar las identidades había sido cancelado59, el portavoz, Barrett Brown, uno de los pocos miembros que no lleva máscara, avisó a través de YouTube de que la operación no se daba por terminada60. 6 Anonymous en las calles 5 1 1 1 Varios miembros destacados, por ejemplo, los relacionados con LulzSec, fueron localizados en Gran Bretaña (ColdBlood, Peter, Ryan, tFlow, Topiary, Nerdo, NikonElite, Kayla, etc.). Solamente se tiene constancia de una operación llevada a cabo por la policía italiana, en la que se identificó a un miembro con el nombre de usuario Phre. Hacktivismo OpCartel ¿Era un farol o consiguió Anonymous realmente doblegar a estos peligrosos delincuentes? Es imposible saberlo. La actividad judicial es considerablemente mayor en los tribunales de los Estados Unidos. Pero esto no significa necesariamente que este país tenga el mayor porcentaje de hacktivistas. Las fuerzas de seguridad estadounidenses han abordado el problema comenzado por las máquinas LOIC y no por los servidores de comandos IRC. En Estados Unidos, han sido arrestados y acusados los usuarios de LOIC, sin embargo, en otras partes del mundo, como en Francia, únicamente han sido investigados los dueños de redes de bots de LOIC. 16 En febrero de 2012, la Interpol lanzó la operación Unmask con una cadena de detenciones en España y Latinoamérica. Los arrestados eran sospechosos de haber llevado a cabo ataques contra cuentas de Facebook y Twitter de personajes famosos de Colombia, sitios web oficiales colombianos (julio de 2011) y la compañía eléctrica Endesa en Chile (mayo de 2011). 10 4 1 En Turquía, se han producido 32 detenciones. A los detenidos se les relaciona con una operación llevada a cabo contra sitios web del gobierno turco el 10 de junio de 201154. Protestaban contra la implantación de un gran filtro de censura, presentado por el gobierno como una forma de "proteger" a la juventud del país. El símbolo actual de Anonymous (y de algunos movimientos del entorno de Occupy), la máscara de Guy Fawkes, se vio por primera vez en las calles en 2008, durante una manifestación contra la Cienciología. Los manifestantes enmascarados ocultaban sus caras para evitar represalias. Algunos miembros de Anonymous desean llevar sus protestas digitales al mundo real. A principios de 2011, algunas de las protestas callejeras eran la extensión de las acciones que se habían iniciado en Internet (a favor de WikiLeaks). Sin embargo, estos intentos inspiraron a muy pocos manifestantes. Otros lanzaron las operaciones PaperStorm, es decir, la distribución de panfletos en la calle para atraer la atención de la gente. Sin embargo, estos llamamientos a la movilización recibieron una escasa respuesta. En febrero de 2012, debido a una falta de coordinación se desarrollaron operaciones PaperStorm en varios países (Alemania, España y Canadá) en días distintos. Otra facción intentó unirse a los miembros de Occupy y los movimientos de indignados. El movimiento de los indignados comenzó en España en mayo de 2011 y aglutina a individuos que salen a la calle cada cierto tiempo para protestar contra el sistema económico y financiero de los países industrializados. En Estados Unidos, este movimiento se conoce como Occupy Movement o The 99%. Como ocurre en Anonymous, estos movimientos no tienen un líder; se rigen por el principio de igualdad y rechazan cualquier autoridad desde sus filas. La operación BART, que debe su nombre al servicio de ferrocarril para los barrios periféricos de la Bahía de San Francisco, es un buen ejemplo de la unión de estos movimientos. Tuvo su origen en la decisión de la empresa de bloquear las comunicaciones inalámbricas para entorpecer la organización de cualquier tipo de manifestación de clientes insatisfechos u otras personas descontentas. Aunque en los ataques habituales utilizaron Internet, hubo una manifestación de 200 personas con máscaras de Guy Fawkes en la calle. Hacktivismo 17 Anonymous en las calles Manipulación y pluralismo En la calle 18 de diciembre, 2010 Operación PaperStorm (apoyo a WikiLeaks) 20 de marzo de 2011 Día de apoyo internacional a Bradley Manning 13 de agosto Operación PaperStorm Revival. El motivo de la protesta (WikiLeaks, los arrestos de los miembros de Anonymous, etc.) se dejó en manos de los distribuidores. 13 - 15 de agosto Sentada en la estación de Civic Center (San Francisco) del Distrito de Transporte Rápido del área de la Bahía (BART, por sus siglas en inglés) operationBART 17 - 24 de septiembre Day of Rage (Día de ira) (17 de septiembre) Day of Vengeance (Día de venganza) (24 de septiembre) 2 de octubre Occupy Wall Street Invade Wall Street 15 de octubre 26 de octubre En Estados Unidos, Occupy Wall Street fue iniciado por Adbusters, una red de activistas anticapitalistas cuyo lema es: "Lo que tenemos en común es que somos el 99% que no seguiremos tolerando la codicia y la corrupción del 1%". Fuente: occupywallst.org Operación Bradical, ataque DDoS a Quantico Protesta a nivel mundial: Occupy World OccupyOakland OpUprise La primera reunión entre Anonymous y el grupo The 99% se produjo el 15 de octubre de 2011. A diferencia de las controvertidas acciones de la facción AntiSec, estos activistas pretendían unirse a cualquiera que tuviera motivaciones políticas. Asimismo, querían borrar la imagen del hacker bromista, ya que consideraban que podía perjudicarles de cara a los medios de comunicación. En vista del endurecimiento de las leyes contra la piratería (SINDE en España, ACTA, SOPA y PIPA en Estados Unidos, HADOPI y LOPPSI en Francia, C-30 en Canadá, etc.), Anonymous convocó varias veces a sus seguidores a participar en manifestaciones. El 11 de febrero de 2012 y, de nuevo, el día 25, inundaron las calles de las principales ciudades de Europa. Localización de las protestas el 11 de febrero de 2012 18 En Internet Hacktivismo Ante la ausencia de un líder o de una fuente oficial de comunicación en las filas de Anonymous, cualquiera es libre de proponer una operación; basta con incluirla como propuesta de grupo. En varias ocasiones se han anunciado acciones, para inmediatamente después poner en duda su autenticidad. Considerados bromas de mal gusto, manipulaciones, desinformación o diferencias internas, la interpretación de estos llamamientos a la acción varían según las circunstancias. A estos obstáculos les siguió la publicación de información contradictoria en los medios de comunicación. Algunos culpaban a Anonymous de elegir una acción de manera indiscriminada, mientras que otros hacían público un desmentido sin verificar. Un clásico ejemplo de esto comenzó con la publicación de un vídeo en YouTube el 9 de agosto de 2011, en el que se anunciaba el fin de Facebook previsto para el 5 de noviembre (aniversario de la caída de Guy Fawkes). Se acusaba a la red social de no respetar la privacidad de los usuarios. A pesar de la rapidez con la que fue desmentido el vídeo por parte de otros miembros de Anonymous, las aguas no se calmaron hasta el 6 de noviembre, cuando se hizo evidente que Facebook continuaba su actividad normal. En cambio, en diciembre las noticias contradictorias se sucedían en el caso del ataque a Stratfor, en el que se robaron datos de miles de cuentas (incluidas las del ex Secretario de Estado Henry Kissinger) para realizar transferencias bancarias a organizaciones benéficas61. En febrero de 2012, cuando WikiLeaks comenzó a hacer pública la correspondencia robada en esta ocasión, quedó claro que una facción de Anonymous estaba detrás de este ataque. La operación podría incluso haber sido manipulada por el FBI62. Esta historia nos demuestra que debemos ser escépticos respecto a estas amenazas de acciones online, como las relacionadas con la red de energía eléctrica de EE.UU.63 o la que afectó a los servidores raíz DNS (febrero de 2012). En este último caso, la idea de paralizar temporalmente la Web fue propuesta junto con la operación Global Blackout, que comenzó en noviembre de 2011 como una campaña de protesta masiva contra la ley SOPA. Anunciado para el 31 de marzo, el ataque mediante DDoS de amplificación de DNS estaba plagado de órdenes y contraórdenes. Desmentido de la operación Global Blackout por dos canales de información de Anonymous Hacktivismo 19 Operación Megaupload El 19 de enero de 2012, el cierre del supuesto sitio de alojamiento de software pirateado Megaupload, en medio del debate sobre el Acuerdo Comercial de Lucha contra la Falsificación (ACTA), lugar al "mayor ataque DDoS de la historia de Internet", según Anonymous64, que afectó a un gran número de sitios web. Durante la operación, en la que hubo supuestamente más de 5.000 involucrados, se atacaron muchos sitios web, como el Departamento de Justicia de EE.UU. (doj.gov), Universal Music (universalmusic.com), Motion Picture Association of America (mpaa.org), Recording Industry Association of America (riaa.com), U.S. Copyright Office (copyright.gov), Broadcast Music Incorporated (bmi.com) y HADOPI (hadopi.fr). A algunos seguidores del movimiento Anonymous se les preguntó por qué apoyaban al jefe de Megaupload, Kim Dotcom, considerado por muchos un avaricioso ciberdelincuente más que un defensor de una Red libre y abierta. Entrevistado por el periódico francés Le Nouvel Observateur, Vador-M, un miembro de habla francesa de Anonymous, resumía la opinión de sus colegas: "El cierre de Megaupload supone un recorte de libertades. Tenemos que actuar. Nuestra principal motivación no es defender a Megaupload, sino luchar contra la censura. No intentamos defender a Kim Dotcom, que es sospechoso de haber organizado una mafia. Sin embargo, Megaupload era más que una empresa, era una institución". Comunicaciones Redes sociales y sitios web Principales sitios web con noticias de Anonymous: • anonops.blogspot.com • youranonnews.tumblr.com • anoncentral.tumblr.com • anonnews.org IRC Internet Relay Chat (IRC) es el principal medio de comunicación entre los seguidores y los miembros más activos del grupo. IRC es un protocolo de comunicaciones instantáneas basadas en texto que emplea canales dedicados para las conversaciones en grupo. Además, IRC autoriza la adquisición del software LOIC para los ataques DDoS. La red más activa es AnonOps. La conexión se puede realizar a través de un chat en la Web o de manera más segura mediante un cliente IRC (como XChat o mIRC). Un juez francés ordenó a un seguidor de Anonymous que dejara de ofrecer herramientas de chat a los usuarios de Internet que intentaban llegar a los canales de AnonOps. Aunque ese sitio web está ya cerrado, quedan muchos otros disponibles. Por ejemplo, webchat.anonops.com, webchat.power2all.com y search.mibbit.com permiten a muchos simpatizantes chatear con AnonOps a través de IRC. Muchos sitios web y cuentas de redes sociales que supuestamente defienden a Anonymous interfieren en la marcha del movimiento y, sin duda, crean confusión. Como ya hemos mencionado, algunas llamadas a la acción se contradicen inmediatamente con otras. Un chat web es una aplicación web (a través de HTTP) que permite a un usuario comunicarse mediante canales IRC sin necesidad de contar con software cliente. El navegador web muestra mensajes de texto en una página que debe actualizarse cada cierto tiempo. En especial, las cuentas de Anonymous en Twitter atraen la curiosidad de muchos seguidores, especialistas en seguridad y, obviamente, investigadores públicos o privados. Durante el verano de 2011, la cuenta de LulzSec en Twitter (The Lulz Boat) contaba con más de 350.000 seguidores. Cuando se desactivó en julio de 2011, fue reemplazada por la cuenta que pertenecía a su exlíder, Sabu (@anonymouSabu, 43.000 seguidores el 1 de marzo de 2012). Sin embargo, la cuenta de Sabu solo representa a una facción del grupo. Cinco cuentas principales en Twitter ofrecen una buena parte de las noticias de Anonymous: • @AnonOps: luchamos por la libertad en Internet • @AnonymousIRC: somos la embajada de #AntiSec • @YourAnonNews • @AnonymousPress • @Anon_Central: operaciones de Anonymous Estas populares cuentas recibieron una gran afluencia de seguidores cuando se cerró Megaupload. Anuncio del fin del redireccionamiento de un sitio web a un servidor IRC de AnonOps Cuando se utiliza un cliente IRC, se puede acceder a AnonOps desde las siguientes direcciones: • irc.anonops.li (ahora inaccesible) • irc.anonops.bz • irc.anonops.pro • irc.anonops.su En los foros, la URL para la conexión suele ir acompañada de un número de puerto (por ejemplo, irc.anonops.li/6697) que es diferente del utilizado de forma predeterminada por IRC (6667). Esta opción invita a los usuarios a emplear un puerto SSL65 para proteger la conexión mediante cifrado (siempre que el cliente admita SSL). Estadísticas de Twitter en 2011 – 2012 para algunas cuentas de Anonymous 20 Hacktivismo En la red AnonOps, hay muchos canales dedicados a actividades, debates e información técnica de actualidad. Algunos participantes juegan un papel clave en algunos de los canales, mientras que otros solo participan en uno o dos canales IRC cada vez. Los operadores ("ops") tienen lo que podría considerarse una posición de autoridad. Son los responsables de mantener el orden. Pueden anular o prohibir a usuarios considerados "non gratos". En el caso de AnonOps, está prohibido conectarse y desconectarse continuamente, ir contra los medios de comunicación o ensalzar la violencia66. Hacktivismo 21 Algunos operadores se limitan a interactuar en la infraestructura, sin embargo, otros participan en operaciones políticas lideradas por Anonymous. Si bien no son los únicos que determinan los planes u operaciones, su opinión siempre se tiene en cuenta. Herramientas DDoS Para llevar a cabo ataques DDoS, los miembros de Anonymous se sirven de distintas herramientas de Internet. La más conocida es LOIC, desarrollada para realizar pruebas de red. Es fácil de utilizar y permite a usuarios sin conocimientos técnicos participar en ataques desde sus ordenadores. Desde sus primeras versiones, LOIC ofrece tres tipos de ataques: inundación de HTTP, inundación de TCP e inundación de UDP. Estos ataques se pueden lanzar desde la estación de trabajo del usuario y basta con entrar al sitio que se va a atacar, seleccionar la intensidad del ataque (baja, media o alta) y hacer clic en "Fire!" (¡Disparar!). Durante la operación Payback (en diciembre de 2010), aparecieron versiones modificadas de LOIC (versión 1.1.1.3, autor NewEraCracker) compatibles con IRC. Estas versiones pueden asociar LOIC a un canal, configurarlo para que se ejecute automáticamente y esperar instrucciones. En realidad, se trata de las primeras redes de bots de voluntarios. El programa podía también lanzarse en modo invisible, sin que aparezca una ventana y sin mostrarse en la barra de tareas. De esta forma, es posible lanzar instancias en secreto, desde ordenadores públicos con acceso abierto. Una inundación es una acción, normalmente malintencionada, que consiste en enviar una gran cantidad de datos innecesarios a una red con el fin de dejarla inutilizable. Con LOIC, los hackers pueden inundar un servidor con paquetes TCP, paquetes UDP o solicitudes HTTP. Los principales canales de AnonOps y sus temas (captura del 8 de marzo de 2012) Anonimato Para permanecer en la clandestinidad, muchos seguidores de Anonymous emplean herramientas especiales. Una de ellas es TOR (The Onion Router). Este software de enrutamiento utiliza un proxy para transmitir el tráfico de Internet a través de varios nodos, dificultando la identificación del usuario y la obtención de su dirección IP. No hay que olvidar que el objetivo de TOR es proporcionar anonimato en el tráfico; no cifrado integral. Sin embargo, TOR no es muy compatible con la red IRC AnonOps. Todo el que quiera utilizarlo debe antes establecer una contraseña y proporcionar un hash de dicha contraseña a un operador del canal #help67. A continuación, se puede conectar utilizando una URL (con el dominio terminado en .onion) específica para la red TOR68. Otros servidores relacionados con Anonymous y destinados a otros canales aceptan conexiones de TOR. Es el caso de AnonNews (irc.cryto.net), por ejemplo. Considerado por Anonymous como un "Internet dentro de Internet"69, el proyecto I2P (Invisible Internet Project) es muy popular entre los hacktivistas. Esta herramienta es un protocolo de intercambio anónimo con cifrado integral que pueden utilizar muchas herramientas que se encuentran en el Internet "clásico". I2P admite, entre otras opciones, la navegación web en determinados sitios web (dominios .i2p), intercambios de archivos entre usuarios de I2P y chats de IRC con anonimato. Como no pueden mantener el anonimato en el resto de Internet (con HTTP o HTTPS), muchos usuarios que desean permanecer ocultos instalan I2P y TOR en sus sistemas creando varios perfiles para el navegador Firefox. Hay otras soluciones para los intercambios anónimos e, igualmente, su uso no se limita a Anonymous. Gracias a Commotion Wireless, cualquier ordenador sencillo con una tarjeta Wi-Fi puede conectarse a la red y acceder a Internet a través de un tercero. Estos nodos se pueden convertir también en retransmisores para que otro ordenador acceda a Internet70. Con Freenet71, una red anónima que está distribuida, cifrada y que es (semi)privada, los usuarios pueden conectarse a Freesites, mantener debates en grupos de noticias, intercambiar mensajes a través de Thunderbird e intercambiar y compartir archivos. Freenet funciona como una "red oscura", es decir, una red en la que los usuarios pueden limitar el acceso solamente a amigos conocidos. 22 Hacktivismo LOIC versión 1.1.1.2572 Desde la operación Payback han aparecido otras versiones de LOIC. JS LOIC, o LOIC Mobile, permite a los usuarios no experimentados participar en un ataque con solo conectarse a una página web desde sus navegadores, que deben dejar abiertos en el momento elegido para el ataque. A continuación, el código JavaScript abre páginas web y lanza una serie de solicitudes HTTP para saturar los recursos del servidor. Este fue el método utilizado por los miembros de Anonymous para atacar el sitio web del Vaticano en agosto de 2011 durante el Día Mundial de la Juventud (operación Pharisee)73. Tras el cierre de Megaupload, apareció un código similar que pedía a los participantes que seleccionaran un objetivo de una lista predefinida. Hacktivismo 23 Telecomix La atención recibida por las revueltas árabes ha despertado la conciencia política en algunos activistas. Es el caso del grupo Telecomix, creado en abril de 2009 en Suecia. Sus miembros funcionan sin líder ni jerarquía establecida. Supuestamente se rigen por el principio de la "do-ocracy" (juego de palabras en inglés con "democracy" que designa una estructura por la que los individuos eligen sus propias funciones). "Basta con tener ideas; los demás pueden unirse y colaborar. Nadie tiene control de todos los proyectos", explican fo0 y Menwe78. Según Okhin, otro agente de Telecomix y "criptoanarquista", el grupo se compone de 250 a 300 miembros. "Nosotros vivimos en Internet. Vivimos por y para Internet. Si recibe un ataque, nosotros lo defenderemos"79. Do-ocracy es una contracción de “do” y “democracy”, en inglés, que significa democracia a través de la acción. Es una estructura flexible en la que los individuos se asignan sus propias tareas y las llevan a cabo bajo su responsabilidad total. En enero de 2011, Telecomix restableció parcialmente el acceso a la Web en Egipto, cuando el gobierno de Hosni Mubarak cortó las comunicaciones para sus 20 millones de internautas. Supuestamente Telecomix instaló líneas de teléfono conectadas a modems de 56 K y, a continuación, publicó la información en Facebook y Twitter80. El grupo repitió la operación en Libia en febrero de 2011. La interfaz de JS LOIC74 Recientemente se ha desarrollado una versión de LOIC para Android. LOIC para Android, de Alfred, se utiliza en la actualidad en Latinoamérica75. HOIC es otra herramienta para crear ataques DDoS. Ejecuta solamente inundaciones HTTP, pero tiene Booster Scripts76, que son archivos de configuración que pueden agregar más solicitudes y ocultarlas mejor en el tráfico regular. A veces se sospecha que Anonymous utiliza otras herramientas de ataque, como Apache Killer (escrito por Kingcope), Slowloris (escrito por RSnake), r-u-dead-yet y ZapAttack (en MacOS X). LOIC y sus descendientes (JS LOIC, WEBLOIC) parecen ser los más utilizados. En algunos medios se ha mencionado el proyecto RefRef77, pero parece que solo era un bulo. Ciberdisidentes La segunda rama del hacktivismo está formada por los ciberdisidentes o ciberocupas. Mientras que Anonymous defiende con rotundidad la libertad de expresión e intercambio a través de Internet, los ciberocupas, que viven en el mundo real, consideran la Red como una herramienta que les puede servir de ayuda en su lucha para conseguir una sociedad más libre. En los países democráticos, sus acciones no tienen una gran repercusión mediática, ya que suelen estar al borde de la legalidad. Esta lucha es generalmente bienintencionada. Suele limitarse al uso activista de las redes sociales, que se convierte en un medio para divulgar comunicaciones y propaganda. Cuando esta lucha política tiene como objetivo un régimen totalitario o extremista, normalmente llamamos a esos activistas ciberdisidentes. Cuando actúan, no ocultan su identidad por diversión o motivaciones ideológicas, sino más bien para evitar las represalias que podrían sufrir si fueran descubiertos. Aunque nosotros distinguimos entre ciberdisidentes y ciberocupas del movimiento Anonymous, a veces la frontera entre estos dos grupos no está clara. Algunos ciberdisidentes firman sus acciones como miembros de Anonymous, mientras que los miembros de Anonymous lanzan a veces operaciones puntuales para apoyar a los movimientos Occupy. 24 Hacktivismo Un extracto del mensaje que envió Telecomix al pueblo egipcio Cuando la guerra civil se intensificó en Siria, los activistas de Telecomix intentaron también apoyar a los rebeldes, recibiendo por ello amenazas. La operación comenzó en agosto de 2011 mediante el envío masivo de un mensaje a los internautas sirios. En este mensaje se explicaba cómo evitar el control online impuesto en el país. Durante la noche del 4 al 5 de septiembre, varios ataques simultáneos desde todos los enrutadores TP-Link consiguieron anular los controles de una gran parte de Internet en Siria81. Los usuarios de Internet solo podían acceder a una página, que proporcionaba un kit de supervivencia utilizado por los opositores al régimen de Bashar al-Assad. "Su actividad en Internet está siendo supervisada. Estas son las herramientas para evitar esta supervisión", se explicaba en una parte de la página, en inglés y árabe. El kit contenía extensiones de seguridad (complementos) para Firefox, TOR, un software de envío de mensajes seguro (hushmail), un servicio VOIP que compite con Skype (Mumble), un sistema de cifrado de conversaciones (Pidgin con el complemento Off-The-Record), un cliente IRC (Xchat) y un vínculo al chat de Telecomix82. Este paquete de 60 MB también incluía instrucciones de seguridad básicas para evitar revelar datos personales en Internet. En marzo de 2012 continuaban las operaciones de apoyo. Hacktivismo 25 • El 14 de julio, un grupo de activistas en Francia falsificaron el sitio web del Ministro de Asuntos Exteriores para mostrar a un portavoz falso que anunciaba medidas para ayudar a Haití. • En "Climategate II", los hackers hicieron públicos, el 24 de noviembre de 2011, más de 5.000 mensajes de correo electrónico que parecían confirmar que, en la investigación sobre el calentamiento global, el objetivo de algunos científicos era de índole política, y no perseguían realmente la búsqueda de la verdad85. • El 1 de diciembre, WikiLeaks hizo públicos los conocidos como Spy Files, casi 1.100 documentos de fabricantes del sector de la supervisión e interceptación de telecomunicaciones86. En ellos se demostraba que existe un mercado lucrativo dedicado al ciberespionaje y la cibersupervisión a nivel nacional. Las personas que se oponen a estas prácticas consideran que los productos, que se desarrollan principalmente en democracias occidentales, se venden en todo el mundo, incluidos países con dictaduras vigentes o derrocadas tras la primavera árabe. Mensaje al pueblo sirio (5 de septiembre de 2011) Telecomix opera como un servicio internacional de asistencia para la Web, bajo iniciativa propia, para casos en los que se impide o se restringe el acceso a Internet. Los que lo defienden, manifiestan que "no se limitan a lanzar ataques DDoS y no son hackers"83. En Ginebra, los voluntarios de Telecomix ofrecen formación criptográfica para Reporteros sin fronteras. En países democráticos, como Francia, las acciones de Telecomix pueden sobrepasar a veces los límites de la legalidad. Este fue el caso de la creación de una réplica del sitio de "Copwatch", que las autoridades galas decidieron cerrar. Otros logros Aunque Anonymous salió a la luz durante el último trimestre de 2010, las protestas y ataques con motivaciones políticas virtuales se habían multiplicado desde principios de dicho año. Algunas de estas acciones pueden compararse a las de organizaciones como Greenpeace, que a menudo cuestionan leyes nacionales o internacionales con el objetivo de concienciar a la gente. En el ciberespacio, los siguientes ejemplos, a pesar de ser ilegales, atrajeron simpatías y hubo quien los consideró justificados. • • • Enero de 2010: un hacker en Turquía modificó el sistema informático utilizado para llamar a los fieles a la oración. Los mensajes se transmitieron a 170 mezquitas en todo el país. Los mensajes originales fueron sustituidos por canciones de un artista que murió en 1996 y que fue conocido por su papel como pionero en el reconocimiento de la homosexualidad en Turquía. Febrero: en Letonia, el grupo 4ATA (Fourth Awakening People’s Army) anunció que se habían hecho con millones de documentos de declaraciones de la renta. Divulgaron parte de la información para sacar a la luz la corrupción en el país. El principal sospechoso, un investigador sobre la inteligencia artificial de la Universidad de Riga, fue identificado en mayo. En abril, un profesor de la Universidad de California, San Diego, lanzó una protesta virtual (una llamada a la participación en un ataque DDoS) contra su propio sitio web de la universidad con el fin de crear más oportunidades para un número mayor de estudiantes que estaban en una posición de desventaja84. La página de inicio de Spy Files, con la información de Francia • Mientras las manifestaciones contra la subida del precio de petróleo se sucedían en Nigeria, el 16 de enero de 2012 los hacktivistas deformaron un sitio web del ejército nacional. El mensaje en el sitio era: "Leave innocent protesters ALONE" (Dejad TRANQUILOS a los inocentes manifestantes)87. Patriotas y ciberguerreros Mientras que los ciberocupas y ciberdisidentes relacionados con Anonymous defienden la libertad de expresión y los derechos de las minorías y de las personas privadas de libertad, otros grupos — con frecuencia totalitarios y religiosos— próximos a sus gobiernos responden a lo que describen como interferencias. A diferencia de Anonymous, estos "patriotas" actúan como fundamentalistas y, al mismo tiempo, se comportan como hacktivistas. Ya se presenten como nacionalistas rusos, patriotas chinos, indios o paquistaníes, o defensores de Israel y Palestina, todos estos grupúsculos llevan a cabo acciones de guerrilla online contra todo aquel que consideren su enemigo. Agrupados en (pseudo)ciberejércitos, crean redes de bots de voluntarios o deforman o destruyen los mensajes o acciones de disidentes y adversarios. 26 Hacktivismo Hacktivismo 27 Represalias contra Anonymous En junio de 2011, Anonymous lanzó la operación Turquía para apoyar a los jóvenes que protestaban contra la censura de Internet en Turquía. Durante días, los sitios del gobierno quedaron inaccesibles como resultado de los ataques DDoS lanzados desde fuera del país a través de la red de bots LOIC. El 16 de julio el grupo Akincilar respondió alterando la página de inicio de AnonPlus, un nuevo sitio que algunos miembros de Anonymous habían creado tras prohibirle su entrada a Google+. A los seguidores de Bashar al-Assad les han molestado enormemente las acciones en apoyo del pueblo sirio. El 9 de agosto, en venganza por la deformación del sitio web del Ministerio de Defensa sirio por parte de Anonymous, el ciberejército sirio ("Syrian Cyber-Army") pirateó el sitio AnonPlus a través de envenenamiento de caché DNS. En lugar de la página habitual, los usuarios de Internet podían ver fotos de soldados muertos con un mensaje que daba a entender que al apoyar a los opositores al régimen de Bashar al-Assad, Anonymous daba su apoyo a los Hermanos Musulmanes88. TeaMp0isoN TeaMp0isoN se hizo popular como enemigo implacable de LulzSec y Anonymous, sin embargo, más tarde el grupo anunció una fusión con AntiSec. Desde 2010, los tres miembros principales del grupo, incluido su líder TriCk, han dejado claras sus opiniones políticas y religiosas. Con frecuencia han firmado sus ataques junto a la Mujahideen Hacking Unit en defensa de la causa palestina. En sus ataques a sitios web indios, se citan como miembros del ciberejército paquistaní o del grupo ZCompany Hacking Crew. Debido a la naturaleza de los mensajes que emiten durante estos ataques, los hemos clasificado como ciberejército. Los logros del grupo: • Junio de 2011: en venganza por la intervención militar en Irak, TeaMp0isoN publica la libreta de direcciones y otra información personal propiedad del ex Primer Ministro del Reino Unido Tony Blair. • Agosto: cuando Research in Motion, fabricante de dispositivos BlackBerry, anunció que estaba cooperando con la policía para contener las revueltas que asolaban Gran Bretaña, TeaMp0ison alteró el blog de la empresa y amenazó con hacer públicos datos confidenciales de los empleados si la empresa insistía en divulgar información sobre usuarios de sus teléfonos. TriCk escribió "Todos apoyamos a los que participan en ataques contra la policía y el gobierno"89. • Agosto: • el grupo piratea un foro de discusión de la NASA y revela detalles de la cuenta del administrador. Noviembre: TeaMp0isoN publica información para acceder a miles de cuentas personales como parte del Programa para el Desarrollo de las Naciones Unidas. En noviembre de 2011, TeaMp0isoN anunció que se había asociado con Anonymous y habían creado p0isAnon, que lanzó la operación Robin Hood en solidaridad con el movimiento Occupy Wall Street90. En un vídeo, una persona explicaba que "en la operación Robin Hood conseguiremos tarjetas de crédito y realizaremos donaciones a la organización 99%, así como a distintas organizaciones humanitarias en todo el mundo". Se publicaron en Internet capturas de pantalla de pagos realizados a organizaciones como CARE, la Cruz Roja Americana y Save the Children desde las cuentas bancarias de distintas personalidades. La información procedía supuestamente del pirateo del sitio web de Stratfor. Esta operación dañó la imagen de Anonymous y supuso también un golpe para las organizaciones no gubernamentales. Al final, los pagos fraudulentos tuvieron que devolverse para evitar el pago de rechazos de débito. TriCk fue arrestado en el Reino Unido en abril de 2012. Este musulmán de 17 años decía estar detrás de la difusión de conversaciones telefónicas de alto secreto desde la línea directa para la lucha antiterrorista de Scotland Yard91. Otros logros Aunque son numerosas, las acciones de los ciberejércitos tienen un impacto relativo. Solo aparecen en los medios de comunicación cuando llegan a un sitio institucional o que pertenece a un político o a un partido político. El arma favorita de los ciberejércitos es la deformación. Todos los días los hackers deforman miles de sitios web. En casi el 10% de los casos, es obra de los hacktivistas que aparentemente están relacionados con la ideología de los ciberguerreros. El grupo Akincilar ataca Anonymous 28 Hacktivismo Hacktivismo 29 Estadísticas del sitio zone-h sobre sitios web deformados Motivo del ataque Número de sitios ¡Por pura diversión! 829.975 Quiero ser el mejor "deformador" 289.630 No disponible 94.017 Patriotismo 58.970 Razones políticas 57.083 Venganza contra un sitio web 45.093 Desafío 44.457 Los datos de zone-h señalan los principales motivos esgrimidos por los hackers para atacar sitios web en 2010. Más de 800.000 acciones se llevaron a cabo "solo por diversión"92. Ejemplos de ciberejércitos en acción: • A lo largo de 2010, los hackers indios y paquistaníes se atacaron mutuamente en numerosas ocasiones. Los ciberejércitos indio (Indian Cyber Army) y paquistaní (Pakistan Cyber Army) se atribuyeron el mérito de los ataques. 30 • En abril de 2010, algunos hackers rumanos deformaron sitios web franceses e ingleses. Protestaban contra algunos medios de comunicación que metían a rumanos y gitanos en el mismo saco. En Francia, un sketch realizado por Jonathan Lambert irritó especialmente a los rumanos. • En 2010, algunos seguidores del movimiento palestino Hamás distribuyeron un vídeo animado en el que aparecía el padre del soldado israelí Gilad Shalit. Inmediatamente después, se deformaron algunos sitios web que apoyan la causa palestina. En mayo, se piratearon las cuentas de Facebook de muchos israelíes en respuesta a la detención de la Flotilla de la Libertad que se dirigía a Gaza. • En Filipinas, el 27 de agosto se deformaron algunos sitios web oficiales. Los autores exigían una investigación por el asesinato de ocho turistas de Hong Kong (el 23 de agosto) ocurrido durante el secuestro de un autobús en Manila, en el que se tomaron 15 rehenes. • En noviembre, en represalia por la distribución de vídeos que mostraban las torturas sufridas por el pueblo de Papúa Nueva Guinea de manos de miembros del ejército indonesio, algunos sitios no gubernamentales, como los de Survival International, sufrieron ciberataques. • En febrero de 2011, algunos patriotas turcos lanzaron una campaña de protesta contra el proceso de reconocimiento del genocidio armenio. Las acciones afectaron a más de 6.000 sitios. En Francia, en diciembre, la prohibición por parte del gobierno de la negación de los genocidios provocó la ira de los hacktivistas turcos. Entre los sitios deformados se encontraba el de Valérie Boyer, la parlamentaria francesa que impulsó el texto, y el de Patrick Devedjian, un diputado armenio. • Durante el primer fin de semana de marzo, cerca de 40 sitios web del gobierno surcoreano sufrieron ataques DDoS. • En marzo, parece que se produjo una infiltración en el sitio internacional de apoyo a la oposición en Tailandia. Supuestamente, el autor del ataque envió artículos falsos destinados a desacreditar a los medios de comunicación. Hacktivismo Conclusión Entre Anonymous, ciberocupas y ciberejércitos, a veces no es fácil distinguir a los actores y llegar a entender sus motivaciones. Así como algunos activistas penetran en plantas nucleares y otras propiedades privadas, los hacktivistas entran de manera ilegal en áreas digitales privadas. Afectadas por su falta de estructura, algunas operaciones hacktivistas no pasan de ser bromas de mal gusto (lulz), mientras que otras pueden relacionarse con actividades casi mafiosas (como el robo de datos bancarios). El valor de estas acciones es con frecuencia discutible y difícil de entender. Esta aparente elección aleatoria de objetivos sugiere que tal vez algunos individuos jueguen a un doble juego, ocultando actividades ilegales tras el disfraz del hacktivismo político. Los conocidos como hackers "white-hat" (piratas bienintencionados) señalan que la falta de ética que se observa en muchas operaciones indica que algunos hacktivistas pueden estar controlados por los servicios secretos de los gobiernos. No cabe duda de que el hacktivimo, relacionado o no con Anonymous, es ya en un importante fenómeno en nuestros días. Al igual que hace 10 años los delincuentes comprendieron que Internet podría convertirse en su mejor campo de operaciones, muchos internautas descubrieron en 2010 que la Web podría servir de plataforma colectiva para sus protestas. Animados por Anonymous, que captó este concepto hace algún tiempo, los hacktivistas han estado muy activos durante 2010 y 2011. Examinemos ahora su posible evolución en los dos próximos años. Posible evolución del movimiento hacktivista Hacktivismo 31 Tras actuar como vándalos y manifestantes ruidosos, los hacktivistas con una verdadera conciencia política se unieron para evolucionar y organizarse. Nacidos del movimiento Anonymous que conocemos actualmente, parece que los primeros hacktivistas se han ido transformando lentamente a medida que se han incorporado otros miembros especialistas en nuevas áreas: • Artistas gráficos para mejorar las comunicaciones • Periodistas voluntarios para crear un periodismo participativo, similar a Wikipedia (periodismo de masas) • Informáticos con experiencia para llevar a cabo operaciones más sofisticadas y causar un mayor daño a las víctimas elegidas • Estrategas para abrir nuevas vías de actuación y unir a activistas y ciberactivistas • Abogados para establecer el derecho a manifestarse online (como la legalización de algunas formas de ataques DDoS) Para los que pertenecemos al sector de la seguridad online, este último punto puede resultar sorprendente. Es posible que algunos partidarios del hacktivismo pasen a ser los opositores de la globalización digital en el futuro; en realidad abogan por la legalización de los ataques DDoS motivados por el activismo. En el diagrama anterior, estas personas son la segunda era de Anonymous. Una persona del entorno de estos grupos ha confirmado a McAfee Labs que, para ellos, deformar un sitio web es como mostrar un banner, y lanzar un ataque DDoS es como organizar una sentada para bloquear el acceso a un edificio. Así que, del mismo modo que hay que solicitar un permiso para organizar una manifestación, la segunda generación de Anonymous se imagina planificando las fechas, objetivos y duración de un bloqueo mediante un ataque DDoS. Si los hacktivistas siguen sin un objetivo claro y continúan aceptando a cualquiera que se aliste para actuar en su nombre, podemos estar al borde de una guerra civil digital. El movimiento hacktivista en su conjunto puede caer como resultado de un aumento de la criminalización, así como del recelo de los gobiernos que temen por sus actividades económicas e infraestructuras críticas, ante la mayor dependencia de las tecnologías de la información. Sin embargo, si los hacktivistas de 2012 consiguen madurar, organizarse e incluso movilizarse fuera de la Web, Anonymous podría llega a ser una Versión 2.0 de las organizaciones no gubernamentales, cuestionable desde el punto ideológico, quizás, pero respetado dentro de nuestras democracias. Los vínculos con organizaciones políticas de nuevo cuño, como el movimiento Partido Pirata, pueden ser un primer paso en este sentido93. 32 Hacktivismo Acerca del autor François Paget es un veterano ingeniero de investigación de malware de McAfee Labs en Francia. Ha estado dedicado a la investigación de malware desde 1990 y es miembro fundador de Avert Labs (en la actualidad, los laboratorios McAfee Labs), que se fundaron en 1995. Paget es ponente habitual en conferencias en Francia y en eventos de seguridad internacionales, autor de un libro y de numerosos artículos, además de secretario general del Club francés de seguridad de la información (CLUSIF, Club de la sécurité de l’information français). Acerca de los laboratorios McAfee Labs Los laboratorios McAfee Labs son el equipo de investigación a nivel mundial de McAfee, Inc. Con la única organización dedicada a investigar todos los vectores de amenazas (malware, web, correo electrónico, redes y vulnerabilidades), los laboratorios McAfee Labs recopilan información procedente de sus millones de sensores y de su servicio McAfee Global Threat Intelligence™. El equipo de 350 investigadores multidisciplinares de los laboratorios McAfee Labs, que trabajan en más de 30 países, sigue en tiempo real la gama completa de amenazas, identificando vulnerabilidades de aplicaciones, analizando y correlacionando riesgos, y activando soluciones instantáneas para proteger a las empresas y al público en general. Acerca de McAfee McAfee, empresa subsidiaria propiedad de Intel Corporation (NASDAQ:INTC), es líder en tecnología de seguridad. McAfee tiene el firme compromiso de afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probados y proactivos que ayudan a proteger redes, dispositivos móviles y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma más segura. Gracias a la tecnología Global Threat Intelligence (Inteligencia Global de Amenazas), McAfee proporciona protección en tiempo real mediante sus soluciones de seguridad, permitiendo a las empresas, usuarios particulares, organismos públicos y proveedores de servicios cumplir con las normativas, proteger datos, prevenir interrupciones, identificar vulnerabilidades y controlar cualquier tipo de amenaza que pueda poner en peligro su seguridad. En McAfee centramos todos nuestros esfuerzos en la búsqueda constante de nuevas soluciones y servicios que garanticen la total seguridad de nuestros clientes. www.mcafee.com/es Hacktivismo 33 "Hacktivism, From Here to There" (Hacktivismo, de aquí a allí). Cult of the Dead Cow. Publicación online. McAfee Labs no recomienda visitar este sitio que tiene la calificación "roja" de McAfee SiteAdvisor. 2 Cult of the Dead Cow. Publicación online. 3 http://www.bris2600.com/hall_of_fame/ccc.php 4 http://www.cert.org/advisories/CA-1989-04.html 5 http://en.wikipedia.org/wiki/Intervasion_of_the_UK 6 http://www.tommasotozzi.it/index.php?title=Netstrike_(1995) 7 http://www.2600.com/hackedphiles/east_timor/ 8 http://findarticles.com/p/articles/mi_6914/is_2_22/ai_n28817798/pg_4/ 9 http://www.etoy.com/projects/toywar/ 10 http://www.fraw.org.uk/projects/electrohippies/archive/wto_prelease.pdf 11 http://www.libertad.de/inhalt/projekte/depclass/spiegel/fr/info/review.html 12 http://digital-stats.blogspot.com/2010/08/forum-4chan-receives-approximately-95.html 13 http://techland.time.com/2008/07/10/now_in_papervision_the_4chan_g/ 14 Lulz es el plural de lol y significa también risa malvada, malévola o sarcástica. 15 http://encyclopediadramatica.se/Main_Page. Hay una versión nueva del sitio, supuestamente más políticamente correcta, en http://ohinternet.com/Main_Page. 16 http://cnews.canoe.ca/CNEWS/Crime/2007/12/07/4712680-sun.html 17 ISBN 978-2-916571-60-7 18 Chanology" es una contracción de Chan (del foro 4chan) y Scientology (Cienciología, en inglés). 19 http://cnews.canoe.ca/CNEWS/Crime/2007/12/07/4712680-sun.html 20 http://musicmachinery.com/2009/04/15/inside-the-precision-hack/ 21 http://www.businesspundit.com/anonymous-joins-fight-against-tyranny-in-iran/ 22 http://www.guardian.co.uk/media/pda/2010/jan/06/youtube-porn-attack-4chan-lukeywes1234 23 http://delimiter.com.au/2010/02/10/anonymous-attacks-govt-websites-again/ 24 http://knowyourmeme.com/memes/events/operation-payback 25 http://www.myce.com/news/anonymous-operation-payback-timeline-infographic-36481/ 26 http://www.zonebourse.com/barons-bourse/Mark-Zuckerberg-171/actualites/Anonymous-prevoit-de-detruire-Facebook-le-5-novembre-prochain--13753673/ 27 http://www.guardian.co.uk/world/2007/aug/31/kenya.topstories3 28 http://www.reuters.com/article/2007/11/14/us-guantanamo-manual-idUSN1424207020071114?pageNumber=1 29 http://www.theregister.co.uk/2008/04/08/church_of_scientology_contacts_wikileaks/ 30 https://www.eff.org/files/filenode/EFF_PK_v_USTR/USTRcomplaint.pdf 31 http://mybroadband.co.za/news/internet/14702-outcry-in-belgium-over-wikileaks-publications-of-dutroux-dossier.html 32 http://icelandweatherreport.com/2009/08/kaupthings-loan-book-exposed-and-an-injunction-ordered-against-ruv.html 33 http://fr.wikipedia.org/wiki/Leet_speak 34 http://www.spamhaus.org/news/article/665 35 http://www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian 36 http://www.youtube.com/watch?v=_4LU7piK9X4 37 http://www.thestandard.co.zw/local/27601-first-lady-gono-in-diamond-scandal-wikileaks.html 38 http://cert.lexsi.com/weblog/index.php/2011/01/07/398-operation-zimbabwe-chronique-dune-cyber-attaque-contre-les-sites-gouvernementauxzimbabweens-par-le-groupe-hacktiviste-anonymous 39 http://temporaryartist.wordpress.com/2011/01/17/we-are-winning-the-thoughts-of-a-single-humble-anon/ 40 Anonymous, página 235, por Frédéric Bardeau y Nicolas Danet (ISBN 978-2-916571-60-7) 41 http://www.ft.com/intl/cms/s/0/87dc140e-3099-11e0-9de3-00144feabdc0.html 42 http://www.guardian.co.uk/commentisfree/cifamerica/2011/jun/22/hacking-anonymous 43 http://www.mediaite.com/online/exclusive-gawker-hacker-gnosis-explains-method-and-reasoning-behind-his-actions/ 44 http://blogs.computerworld.com/18307/face_of_anonymous_quits_exclusive_interview_with_barrett_brown 45 http://www.foxnews.com/scitech/2012/03/06/hacking-group-lulzsec-swept-up-by-law-enforcement/ 46 ENEL: Ente Nazionale per l’Energia Elettrica, Italia; EDF: Electricité de France; ENDESA: Empresa Nacional de Electricidad, SA, España y Latinoamérica 47 http://www.tgdaily.com/security-features/55690-anonymous-launches-operation-blitzkrieg 48 http://e-worldwar.com/~/index.php?option=com_content&view=article&id=86&Itemid=494 49 http://en.wikipedia.org/wiki/Operation_AntiSec 50 http://www.thetechherald.com/articles/The-FBIs-warning-about-doxing-was-too-little-too-late 51 http://www.rtbf.be/info/medias/detail_le-groupe-de-pirates-anonymous-a-publie-les-coordonnees-de-25-000-policiers-autrichiens?id=6816493 52 http://www.ladepeche.fr/article/2011/09/29/1179489-copwatch-gueant-porte-plainte-contre-le-site-anti-flic.html 53 http://archives-lepost.huffingtonpost.fr/article/2011/08/08/2564639_anonymous-les-donnees-personnelles-de-la-police-americaine-sur-internet.html 54 http://www.ft.com/intl/cms/s/0/e8a6694c-95bb-11e0-8f82-00144feab49a.html#axzz1nDE7Z4df 55 http://globalvoicesonline.org/2011/10/31/mexico-fear-uncertainty-and-doubt-over-anonymous-opcartel/ 56 http://www.lanacion.com.ar/1406114-mexico-asesinados-y-colgados-por-denunciar-en-twitter-asuntos-narcos 57 http://www.tadla-azilal.com/technologies/mexique-les-menaces-sur-la-presse-setendent-aux-reseaux-sociaux/ 58 http://www.pcmag.com/article2/0,2817,2395863,00.asp#fbid=EBREppl_iKE 59 http://www.bbec.lautre.net/www/spip_truks-en-vrak/spip.php?article2121 60 http://www.youtube.com/user/BarrettBrown 61 http://www.f-secure.com/weblog/archives/00002290.html 62 http://www.guardian.co.uk/technology/2012/mar/06/lulzsec-court-papers-sabu-anonymous?intcmp=239 63 http://www.v3.co.uk/v3-uk/news/2154453/anonymous-laughs-nsa-claims-hacking-power-grid 64 http://obsession.nouvelobs.com/la-fermeture-de-megaupload/20120123.OBS9528/anonymous-en-fermant-megaupload-ils-nous-ont-prive-d-une-liberte.html 65 SSL son las siglas de Secure Sockets Layer, un protocolo de protección de intercambios en Internet, desarrollado originalmente por Netscape y en la actualidad denominado también TLS (Transport Layer Security). 66 http://mediacommons.futureofthebook.org/tne/pieces/anonymous-lulz-collective-action 67 Este procedimiento se explica en numerosos foros, como: http://pastebin.com/hR9FakGs 68 2mjtgjozdqg2aumu.onion 69 http://pastehtml.com/view/1e8t85a.html 70 https://code.commotionwireless.net/projects/commotion/wiki/Newbie_How_it_Works 71 http://freenetproject.org/whatis.html 72 http://thanatos.trollprod.org/sousites/hoic/ 73 http://www.nytimes.com/2012/02/27/technology/attack-on-vatican-web-site-offers-view-of-hacker-groups-tactics.html?_r=1&pagewanted=all 1 34 Hacktivismo http://www.nbs-system.com/blog/analyse-de-loutil-de-ddos-loic.html http://blogs.mcafee.com/mcafee-labs/android-diy-dos-app-boosts-hacktivism-in-south-america http://blog.spiderlabs.com/2012/01/hoic-ddos-analysis-and-detection.html 77 http://thehackernews.com/2011/07/refref-denial-of-service-ddos-tool.html 78 http://www.rezocitoyen.fr/telecomix-hacker-pour-la-liberte.html?artpage=2-3 79 http://www.siliconmaniacs.org/telecomix-on-ne-casse-rien-on-repare-on-ameliore-on-reconstruit/ 80 http://www.rue89.com/2011/08/18/hackers-libertaires-notre-but-cest-partager-la-connaissance-218241 81 http://owni.fr/2011/09/14/opsyria-syrie-telecomix/ 82 Este kit aun está disponible: https://telecomix.ceops.eu/tcxnetpack.tgz 83 http://reflets.info/internet-coupe-en-egypte-enfin-presque/ 84 http://www.theregister.co.uk/2010/04/09/virtual_protest_as_ddos/ 85 http://www.contrepoints.org/2011/11/24/57189-climategate-2-0-de-nouveaux-mails-entachent-la-science-climatique 86 http://wikileaks.org/the-spyfiles.html 87 http://observers.france24.com/fr/content/20120116-site-armee-nigeriane-hacker-activistes-mobilisation-internet-prix-essence 88 http://www.branchez-vous.com/techno/actualite/2011/08/anonplus_anonymous_defacage_cyber_armee_syrie.html 89 http://www.bbc.co.uk/news/technology-14476620 90 http://www.theinquirer.net/inquirer/news/2128175/anonymous-team-poison-start-op-robin-hood 91 http://www.huffingtonpost.co.uk/2012/04/12/mi6-phone-hack-attack-was-easy-trick-mi6_n_1420308.html 92 http://www.zone-h.org/news/id/4737 93 http://www.pp-international.net/ 74 75 76 McAfee, el logotipo de McAfee, McAfee Labs y McAfee Global Threat Intelligence son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright © 2012 McAfee, Inc. 45800wp_hacktivism_0512_fnl_ETMG Avenida de Bruselas n.º 22 Edificio Sauce 28108 Alcobendas, Madrid, España Teléfono: +34 91 347 85 35 www.mcafee.com/es