Vous êtes sur la page 1sur 18

Informe

Hacktivismo
El ciberespacio: nuevo medio de difusin de ideas polticas

Franois Paget, McAfee Labs

Qu es el hacktivismo? Es un fenmeno que combina poltica, Internet y otros elementos. Empecemos por el anlisis de su carcter poltico. El hacktivismo encuentra su inspiracin en el activismo, omovimiento poltico que preconiza la accin directa. Un ejemplo seran los activistas de Greenpeace, que llevan acabo sus acciones en el mar contra las campaas de caza de ballenas. Tambin se pueden citar los miles de activistas que respondieron a la llamada de Adbusters, en julio de 2011, para ocupar de forma pacca unparque de Nueva York como parte del movimiento Occupy Wall Street.

ndice
El movimiento Anonymous Orgenes Denicin del movimiento WikiLeaks conoce a Anonymous 15 meses de actividad La primavera rabe Lulz Security y las denuncias Green Rights Otras operaciones AntiSec, doxing (seguimiento) y copwatching Respuestas policiales Anonymous en las calles Manipulacin y pluralismo Operacin Megaupload Comunicaciones Redes sociales y sitios web 4 4 6 7 10 10 11 13 14 15 16 17 19 20 20 20

HBGary 11

De la combinacin del hacking online (con sus connotaciones buenas y no tan buenas) con el activismo poltico, nace lo que se conoce como hacktivismo. Segn una fuente, este trmino se utiliz por vez primera en un artculo de la artista multimedia Shu Lea Cheang; dicho artculo fue escrito por Jason Sack y publicado en InfoNation en 1995. En 1996, el trmino apareci en la Web en un artculo escrito por un miembro del grupo americano Cult of the Dead Cow (cDc)1. En 2000, Oxblood Rufn, otro miembro del grupo cDc, escribi que los hacktivistas emplean la tecnologa para defender los derechos humanos2. Conreferencias puntuales a ideales libertarios (apoyo a la libre empresa, laslibertades individuales, la libertad de expresin y la libertad de difusin de informacin), muchos activistas consideran tambin que Internet debera ser independiente. El movimiento Anonymous es elarquetipo del hacktivismo. Centrados en principio en acciones destinadas a rearmar su concepto deInternet, los miembros de este grupo han acabado llevando sus protestas tambin a la calle. El hacktivismo no es un fenmeno nuevo. Los acontecimientos vividos en las antiguas repblicas soviticas Estonia (en 2007) y Georgia (en 2008) centraron la atencin internacional en el hacktivismo. Estos dos ciberataques, que ms parecan inicio de una ciberguerra que lo que ahora denominamos hacktivismo, poco tienen que ver con los ataques perpetrados contra los oponentes deWikiLeaksyempresas como Monsanto. Fechas clave y orgenes del hacktivismo
Fecha 12 de septiembre, 1981 1984 08 de enero, 1986 16 de octubre, 1989 Comentario Se funda en Berln la organizacin Chaos Computer Club3. Se publica el libro Hackers: Heroes of the Computer Revolution (Hackers, los hroes de la revolucin informtica), de Steven Levy. Se publica por primera vez el maniesto The Hacker Manifesto, de Loyd Blankenship (alias "The Mentor"). Mediante el uso del protocolo DECNET, un gusano llamado WANK (del ingls, Worms Against Nuclear Killers, gusanos contra los asesinos nucleares), se propaga por la red informtica de la NASA en Maryland. Uno de sus objetivos era difundir un mensaje denunciando los peligros de los ensayos nucleares4. Los Zippies, un grupo de San Francisco, lanza un ataque de denegacin de servicio distribuida (DDoS) y una campaa de envo masivo de correo a los servidores del gobierno britnico para protestar contra una ley que prohbe los conciertos de msica con un ritmo repetitivo al aire libre5. En Italia, el grupo Strano Network decide bloquear sitios web franceses para protestar contra los ensayos nucleares en Mururoa6. John Perry Barlow publica A Declaration of the Independence of Cyberspace (Una declaracin de independencia del ciberespacio). El grupo de hackers portugus UrBan Ka0s ataca cerca de 30 sitios web del gobierno indonesio para llamar la atencin sobre la opresin que sufren los habitantes de Timor7. En apoyo a las guerrillas zapatistas, se celebra una manifestacin virtual en respuesta a una masacre cometida por fuerzas paramilitares en un pueblo de Chiapas, Mxico8. Toywar: un acto de resistencia contra el distribuidor de juguetes eToys Inc., que haba demandado a un grupo de artistas con el pretexto de que su nombre de dominio era demasiado parecido al de ellos9. El grupo Electrohippies Collective organiza una sentada virtual, en la que todos sus seguidores deben visitar las pginas web de la Organizacin Mundial del Comercio para bloquear el comunicado nal de la conferencia de Seattle, Washington, con el n de impedir su difusin10. Para protestar contra el uso de los aviones de la compaa Lufthansa para deportar a inmigrantes sin papeles de Alemania, dos redes humanitarias alemanas organizan una protesta virtual para bloquear el sitio web de la aerolnea mediante el envo masivo de mensajes de correo electrnico11.

IRC 21 Anonimato 22 Herramientas DDoS Ciberdisidentes Otros logros Patriotas y ciberguerreros Represalias contra Anonymous Otros logros Conclusin 23 24 26 27 28 29 31

5 de noviembre, 1994 (Da de Guy Fawkes) 21 de diciembre, 1995 09 de febrero, 1996 30 de junio, 1997 29 de enero, 1998 Noviembre de 1999 03 de diciembre, 1999 4 de la tarde (GMT) 10 de junio, 2001

Telecomix 25

TeaMp0isoN 29

Hacktivismo

Hacktivismo

Hoy da, el hacktivismo combina tres grupos principales: 1. Anonymous, el componente ms conocido para el pblico. Sus miembros apoyan la independencia de Internet y se oponen a todo aquel que impida el ujo de la informacin. Sus mtodos implican con frecuencia el uso de acciones de hacking, como ataques DDoS o el robo y distribucin de informacin personal y/o condencial. Amigos de las bromas de mal gusto, en ocasiones parece que se alejan de los actos meramente polticos. A ellos se dedica una gran parte de este documento. 2. Ciberocupas, los verdaderos activistas. Utilizan Internet y las redes sociales fundamentalmente para fomentar las relaciones y difundir la propaganda y la informacin. En este grupo se incluyen los ciberdisidentes que, al igual que sus homlogos en la vida real, han dejado de reconocer la legitimidad del poder poltico al que se supone deben obedecer. Mediante acciones ideadas para tener una gran repercusin en Internet, pretenden reforzar la democracia y luchar contra la corrupcin en sus pases. 3. Ciberguerreros, patriotas que forman "ciberejrcitos" muy habituales en muchos pases con tendencia totalitaria. Cierto o no, estos grupos dicen actuar en nombre de sus gobiernos prestando su apoyo a movimientos nacionales y extremistas. Su principal arma es la deformacin de sitios web. Adems, mediante el uso de herramientas DDoS, hacen todo lo posible por silenciar a los disidentes. El movimiento Anonymous Orgenes Los orgenes de Anonymous se encuentran en los foros de imgenes publicados en 4chan. Creado en 2003 y dedicado en sus comienzos a la cultura japonesa manga, en la actualidad 4chan es uno de los sitios web ms visitados en la Red, con aproximadamente 9,5 millones de visitantes al mes12. Anonymous es un descendiente de su faccin ms activa, "/b/". Segn su creador, Christopher Poole, conocido como "moot", el tabln de imgenes /b/ reciba de 150.000 a 200.000 mensajes al da en200813. Dos de sus principios bsicos son la total libertad de expresin y el anonimato absoluto. En este sitio, tan fcil es encontrar carcajadas (o su abreviatura en ingls "lol") como risas malvolas ("lulz")14. Las imgenes de pornografa dura y de contenido escatolgico, racista o antisemita comparten espacio con infantiles montajes fotogrcos de los denominados "lolcats", fotos de gatos en circunstancias nada habituales que han recibido muchsimas visitas. A menos que se destaquen o se vuelvan a introducir, la mayora de las publicaciones prcticamente pasan desapercibidas. En el sitio no hay ningn sistema de registro de entrada. Cualquiera puede escribir en l y la mayora de los participantes publican sus comentarios sin utilizar un nombre de usuario, con lo que se les asigna el nombre predeterminado: anonymous. En aquella poca, los miembros de Anonymous tambin frecuentaban la Encyclopedia Dramatica (creada por Sherrod De Grippo en diciembre de 2004)15. Esta enciclopedia, considerada una rplica de Wikipedia, documentaba cualquier noticia aparecida en los medios en tono satrico, e incluso sensacionalista. En 2006 Anonymous asest su primer gran golpe, conocido como ataque Habbo. Coordinndose en 4chan y utilizando avatares que representaban a americanos de color vestidos con trajes grises, el grupo bloque el acceso de los avatares de los adolescentes a la piscina en el mundo virtual de Habbo Hotel. Ya entonces, sus motivaciones no estaban del todo claras. Para algunos, se trataba simplemente de divertirse; sin embargo, para otros, era una forma de recalcar la falta de personajes de raza negra en las redes sociales. Otro de los primeros objetivos de Anonymous fueron los pedlos. En 2007, Anonymous identic a un pedlo canadiense que, ms tarde, fue arrestado gracias a las investigaciones del grupo16. De nuevo la motivacin era ambigua. En 4chan circulan con frecuencia imgenes y bromas con contenido pedlo, como el icono de un osito pedlo llamado Pedobear. Frdric Bardeau y Nicolas Danet, autores del libro Anonymous, escribieron "en la cultura de 4chan, hay quien denuncia la pedolia y al mismo tiempo se burla de personas que publican en Internet fotografas de sus hijos, no siempre afortunadas."17. Pero Anonymous se hizo realmente famoso en 2008 a travs del proyecto Chanology18, que an sigue activo y con los mismos objetivos. El proyecto protesta, de manera no violenta, contra los mitos en los que se basa la Iglesia de la Cienciologa y denuncia su oscurantismo y los riesgos para sus miembros, quequedan aislados del mundo exterior.

El 10 de febrero de 2008, Anonymous llega a la calle. Para evitar ser identicados por los ciencilogos, los participantes secubrieron con mscaras de Guy Fawkes, el hroe de cmic que puede verse en la pelcula V de Vendetta. Guy Fawkes (1570-1606) fue un conspirador catlico ingls que plane asesinar al rey Jaime I el 5 de noviembre de 1605, en respuesta a su poltica religiosa, que consideraba intolerante. La serie de comics de los aos 80, VdeVendetta, escrita por Alan Moore e ilustrada por David Lloyd, adaptada al cine en 2006 por los hermanos Wachowski, trata sobre una historia totalmente diferente. Laaccin se desarrolla en torno al ao 2040, enunasociedad dictatorial en la que un combatiente por la libertad, llamado "V", pretender lograr un cambio poltico y social, llevando acabo para ello una violenta vendetta personal contra el poder. Se oculta tras una mscara con la cara de GuyFawkes, aquin desea imitar incitando a la gente a salir de su letargo. Trassuadaptacin al cine, los miembros de Anonymous adoptaron la mscara paraocultar su identidad.

Pster de la pelcula V de Vendetta (en ingls)

No vamos a detallar todas las acciones llevadas a cabo por Anonymous entre 2006 y el comienzo de laoperacin Cablegate de WikiLeaks. Sin embargo, la tabla siguiente ofrece un resumen. Fechas clave en la historia de Anonymous
Fecha 12 de julio, 2006 Diciembre de 2006 Agosto de 2007 05 de diciembre, 2007 14 de enero, 2008 Comentario Gran asalto a Habbo. Primer ataque a la red social Habbo Hotel para adolescentes. En l se destaca la ausencia de personajes de raza negra. Ataque al sitio web del nacionalista estadounidense Hal Turner. Apoyo a los monjes birmanos durante la revolucin Azafrn. Arresto del pedlo Chris Forcand en Canad. Parece que la polica recibi la ayuda de los miembros "cibervigilantes" de 4chan19. Proyecto Chanology. Carga en YouTube de un vdeo de propaganda supuestamente condencial de la Iglesia de la Cienciologa. Aunque se retir rpidamente, la publicacin del vdeo fue el trampoln para la lucha de 4chan contra los ciencilogos. Informacin o intoxicacin. Los miembros de Anonymous han sido acusados de insertar animaciones de JavaScript y mensajes en el foro Epilepsy Foundation con el n de provocar migraas y ataques en personas con epilepsia.

28 de marzo, 2008

Hacktivismo

Hacktivismo

Fecha Junio de 2008 Enero de 2009 Abril de 2009 Abril de 2009

Comentario Los sitios de msica hip-hop SOHH y AllHipHop son atacados tras publicar insultos sobre los seguidores de la red 4chan. Un joven californiano es vctima de acoso por haber creado un sitio web para protestar contra el uso de vocabulario soez (No Cussing Club). Operacin MarbleCake. Manipulacin de una encuesta de la revista Time Magazine para elegir a la persona ms inuyente del mundo20. Operacin Baylout. Controversia alrededor de Telecom Reforms Package (un grupo de directivas de la Unin Europea contra las descargas ilegales). Ataque a la IFPI (una organizacin que deende los intereses de la industria de la grabacin en todo el mundo). Da YouPorn. Distribucin en YouTube de vdeos aparentemente inofensivos que escondan escenaspornogrcas. Apoyo a los disidentes iranes21. Operacin Didgeridie (proyecto Skynet). Primera fase agresiva ("operacin destructiva") para protestar contra un proyecto de ley del gobierno australiano para ltrar los datos en Internet. Operacin CyberDyne Solutions (proyecto Skynet). Segunda fase informativa para instruir a la gente sobre cmo superar los bloqueos de Internet. Da YouPorn (segunda edicin) para protestar contra el cierre de la cuenta de Lukeywes1234 (conocidocomo el rey de /b/)22. Lanzamiento de la operacin Titstorm. Protesta por la decisin de las autoridades australianas de prohibir la publicacin de imgenes pornogrcas23. Operacin Payback. Comienza cuando una empresa india anuncia que ha llevado a cabo ataques de denegacin de servicio (DoS) en sitios de BitTorrent para descargar de manera gratuita vdeos y msica que normalmente estn protegidos por copyright. En respuesta, un gran nmero de sitios relacionados con la industria cinematogrca y discogrca, y de artistas sufrieron un ataque24. En myce.com25 est disponible la cronologa de esta operacin.

Los miembros de Anonymous suelen publicar vdeos para anunciar y reivindicar la responsabilidad de dichas operaciones. A menudo en estos vdeos aparece una voz sintetizada que se ha convertido en el sello de Anonymous. Adems de utilizar canales IRC y vdeos, los miembros de Anonymous se comunican atravs de Twitter, Facebook y otros sitios web. Sea cual sea el medio empleado, el mensaje siempre termina con la frase "We are Anonymous. We are Legion. We do not forgive. We do not forget. Expectus." (Somos Anonymous. Somos legin. No perdonamos. No olvidamos. Espranos). La calidad de los vdeos y las imgenes deja bien claro que entre sus especialidades seencuentran las artes grcas. El 28 de noviembre de 2010, comenz la operacin Cablegate. Sin revelar informacin crucial, WikiLeaks empez a publicar cables diplomticos estadounidenses que ofrecan un punto de vista sin precedentes sobre los entresijos del poder. A Anonymous no le gust la demostracin de fuerza que sigui al intento decallar a WikiLeaks. As que, respondieron y empezaron a cobrar protagonismo. WikiLeaks conoce a Anonymous WikiLeaks fue fundado en 2006 por el australiano Julian Assange, que est convencido de que el acceso a la informacin que tienen los ciudadanos dista mucho del que tienen los gobiernos. Para dar solucin aesta situacin, sugiri convertirse en intermediario entre el pblico y los denunciantes a los que prometi proteger. Para garantizar el anonimato de sus fuentes, recurri a Jacob Appelbaum, un participante activo en TOR (The Onion Router, un software libre que facilita una conexin a Internet sin revelar la direccin IP). WikiLeaks ha divulgado durante aos documentos pblicos y, a menudo, secretos. En la tabla siguiente se incluye una lista con documentos divulgados entre 2006 y noviembre de 2010, un mes clave en la historia de Anonymous y del hacktivismo. Fechas clave en la vida de WikiLeaks
Fecha Diciembre de 2006 Agosto de 2007 Publicaciones de WikiLeaks Una nota relativa a una orden de asesinato poltico en Somalia Un informe en el que se acusaba de corrupcin al expresidente de Kenia, Daniel Arap Moi, y a su familia27 Manual del ejrcito estadounidense de 2003 en la prisin de la Baha de Guantnamo28 Documento interno de la Ocina de Asuntos Especiales de la Iglesia de la Cienciologa29 Documento de trabajo del Acuerdo Comercial de Lucha contra la Falsicacin (ACTA, Anti-Counterfeiting TradeAgreement)30 Resumen de la vista contra el pedlo belga Marc Dutroux31 Documento interno del banco islands Kaupthing, en el que se describan varios prstamos demala calidad supuestamente aprobados por el banco unos das antes de ser nacionalizado32 Mensajes de correo electrnico y archivos asignados a agentes de la Climatic Research Unit (Unidad de Investigacin Climtica) de East Anglia (Reino Unido) "Collateral Murder" (Asesinatos colaterales): vdeo del ejrcito americano en el que se ve el asesinato de dos fotgrafos de Reuters en Bagdad durante un ataque areo el 12 de julio de 2007, grabado desde un helicptero Apache. Apodada "Project B" por Assange, esta publicacin marca el inicio de la fama mundial del sitio web. "Afghan War Diary" (Diario de la guerra de Afganistn): 91.000 documentos militares secretos de EE.UU. sobre la guerra deAfganistn (en colaboracin con The Guardian, The New York Times y Der Spiegel) "Iraq War Logs" (Diarios de la guerra de Irak): 391.832 documentos secretos sobre la guerra de Irak, que cubren elperodo que va del 1 de enero de 2004 al 31 de diciembre de 2009 "Cabelgate": WikiLeaks comienza a revelar telegramas diplomticos estadounidenses. Anuncia que tiene ms de 250.000.

20 de mayo, 2009 Junio de 2009 Septiembre de 2009 Octubre de 2009 06 de enero, 2010 10 de febrero, 2010 Septiembre de 2010

Anonymous es un meme de Internet, un fenmeno de masas que se propaga por mltiples comunidades compuestas por usuarios de Internet que actan de manera annima para la consecucin de un objetivo concreto. Un meme es un elemento cultural reconocible que se replica y transmite gracias a la imitacin del comportamiento de un individuo por parte de otros individuos. Una denegacin de servicio distribuida (DDoS) es un ataque informtico que emplea mquinas distribuidas en la red, generalmente como parte de una red de bots (o red de robots). Su objetivo es impedir a los usuarios el acceso a un servicio de Internet. Puede emplearse para bloquear un servidor de archivos, dejar inaccesible un servidor Web, impedir el envo de mensajes de correo electrnico en una empresa o bloquear un sitio web. Una denegacin de servicio (DoS) procede de una sola fuente.

Denicin del movimiento Aunque los miembros de Anonymous salieron a la calle para protestar contra la Cienciologa, ahora su campo de batalla es Internet y sus acciones principales consisten en responder a cualquier intento de regular la Web. Para ellos, la libertad online debe aplicarse tanto a la capacidad para distribuir imgenes "basura" como a la lucha contra la censura en Irn. Es la posibilidad de descargar msica yvdeos de manera gratuita, sin preocuparse de la propiedad intelectual, as como promover la libertad total para la circulacin de informacin, incluso cuando viene de fuentes que no eran, en principio, pblicas. Porlotanto, era evidente que Anonymous iba a apoyar a la organizacin WikiLeaks en cuanto quedaraclaro que haba quien quera silenciar sus denuncias. Ms que un grupo, Anonymous es una idea. Es un meme que los miembros pueden adoptar individualmente para actuar de forma annima26. Anonymous es una etiqueta que se asigna en un momento dado a los individuos que llevan a cabo acciones especcas, aunque dichas acciones no sean muy sosticadas. Aunque, aparentemente, nohaylderes reales, los miembros renen en ocasiones para llevar a cabo acciones concertadas con una motivacin comn y que van desde la pura diversin (a menudo con actuaciones de gusto) al activismo. Cualquier usuario de Internet se puede conectar a una red de chat IRC, participar en discusiones y unirse o sugerir una "operacin" sobre cualquier tema. En los momentos de mxima actividad, especialmente durante la conocida como primavera rabe o la operacin Payback, parece que las redes de chat alcanzaron un aforo de 3.000 conexiones simultneas. Normalmente, una operacin consiste en dejar uno o varios sitios web inaccesibles. Para ello, los miembros de Anonymous emplean distintos tipos de software de ataque; el ms popular es LOIC ("LowOrbit Ion Canon", una herramienta de pruebas de red y de creacin de DoS de cdigo abierto) y HOIC (el correspondiente "High Orbit Ion Canon"). Se utilizan para sobrecargar de consultas el sitio web elegido hasta conseguir saturarlo. Esto se denomina ataque de denegacin de servicio distribuida (oDDoS) y es muy difcil de soportar para cualquier sitio web.
Hacktivismo

Noviembre de 2007 Marzo de 2008 Mayo de 2008 Abril de 2009 Julio de 2009 Noviembre de 2009 Abril de 2010

Julio de 2010 Octubre de 2010 28 de octubre, 2010

Hacktivismo

El 3 de diciembre de 2010, la cuenta PayPal de WikiLeaks fue suspendida, mientras tanto, creca el nmero de demandas judiciales. Un hacker conocido como Jester (th3j35t3r), que se autodenominaba "hacktivista del bien", se atribuy el cierre temporal del sitio web de WikiLeaks. Para ello, utiliz su propia herramienta de DoS, denominada XerXes, que emplea con regularidad contra sitios web yihadistas33.
Como Jester, muchos hacktivistas y hackers utilizan la denominada escritura leet (o de lite), es decir, caracaterizada por escribir con caracteres alfanumricos de una forma incomprensible para otros usuarios ajenos, inexpertos o netos a los diferentes grupos que utilizan esta escritura. Por ejemplo, escritura leet se puede escribir: 35745 |\/|1|24|\||)010? (Ests mirndolo?) m!r4 (0m0 35(r!80 1337, 7u 10 pu3d35 h4(3r 45 d3 8!3n? (Mira cmo escribo leet, t lo puedes hacer as de bien?) 3570 35 14 w!|<!p3d!4, 14 3n(!(10p3d!4 1!8r3 (Esto es la wikipedia, la enciclopedia libre) E570 e5 1337 5p34l<, 54835 l-l4<E|2Lo? (Esto es Leet Speak, sabes hacerlo?

Ante la preocupacin por la limitacin de acceso, WikiLeaks se reprodujo en aproximadamente 20 sitios web "ociales", la mayora de los cuales se encontraban en pases con una legislacin sobre derechos digitales ms laxa. El 4 de diciembre, con la comunidad de Internet movilizada para ayudar, aparecieron varios cientos de rplicas del sitio web de WikiLeaks en todo el mundo. Uno de estos sitios se estableci en Rusia (mirror.wikileaks.info/ IP: 92.241.190.202) y fue obra de un proveedor de servicios de Internet (HeihachiLtd.) conocido por sus relaciones con la ciberdelincuencia. El dominio wikileaks.org empez a redirigir a sus usuarios a este sitio web concreto. Spamhaus avis a los usuarios de Internet de los peligros de estarplica34. A cambio, laorganizacin sufri un ataque DDoS. En los das que siguieron, mientras se sucedan las trabas nancieras a Julian Assange, (por parte de PostFinance, MasterCard, Visa International y Amazon), Anonymous entr en escena. Lanzaba ataques DDoS contra todo el que se opusiera a WikiLeaks. La operacin Payback (Revancha), que en sus inicios iba dirigida contra los que se oponan a la piratera en Internet, se ampli para incluir nuevos objetivos. A los voluntarios se les invitaba a descargar la aplicacin LOIC, que utilizaba su funcin "hive mind" para transformar cada mquina en un bot voluntario con el n de permitir un ataque coordinado. Ensupunto lgido, el nmero de conexiones simultneas de seguidores alcanz la cifra de 3.000. WikiLeaks y Anonymous ya se han cruzado en el camino varias veces. En 2008, las divulgaciones relacionadas con la Cienciologa y ACTA revelan la existencia de intereses compartidos. A nales de marzo de 2010, antes de lanzar el vdeo "Collateral Murder" (en el que se ve a los fotgrafos de Reuters asesinados en Bagdad el 12 de julio de 2007, durante un ataque areo), Assange estaba en Reikiavik con Raf Khatchadourian, unperiodista de The New Yorker. Segn la revista, tras salir de la conferencia de prensa en Nueva York, el fundador de WikiLeaks dijo lo siguiente: "Recuerden, recuerden el 5 de noviembre35, en clara referencia aGuy Fawkes, el hroe de Anonymous que intent volar el Parlamento ingls en 1605. Alrededor del 10 de diciembre de 2010, un grupo de hacktivistas que decan pertenecer a Anonymous cambiaron de estrategia, posiblemente debido al arresto de algunos usuarios de LOIC. Estos hacktivistas anunciaron la operacin Leakspin y se autodenieron como "uncolectivo espontneo de personas que comparten el objetivo comn de proteger el libre ujo de informacin en Internet. ... Anonymous no es siempre el mismo grupo de personas; Anonymous es una idea viva"36. Elcolectivo peda a los usuarios de Internet que realizaran su propio trabajo de investigacin sobre los cables diplomticos publicados por WikiLeaks, con el objetivo de acelerar el proceso de descubrimiento para hacer pblicos hechos conocidos que no haban sido revelados an alos medios de comunicacin. Anonymous denomin este fennomeno periodismo de masas, un forma participativa de periodismo que sigue en cierto modo el modelo de Wikipedia. El grupo sugiri otra iniciativa, laoperacin Black Face, dirigida a los usuarios que frecuentan las redes sociales. El 18 de diciembre, seles pidi que sustituyeran las fotos de su perl por un fondo negro como seal de apoyo a WikiLeaks y a Julian Assange. Sin mucho xito, algunos miembros de Anonymous salieron tambin a la calle para distribuir folletos (operacin PaperStorm).

Operacin Payback: llamamiento de apoyo a WikiLeaks

(Source: Wikipedia. http://fr.wikipedia.org/wiki/Leet_speak)

A lo largo de diciembre surgieron toda clase de operaciones. El objetivo de una abrumadora mayora era defender a WikiLeaks. A pesar de que su intensidad se redujo debido a la convocatoria de otro tipo de acciones, a nales diciembre se vivieron algunos ataques DDoS dirigidos principalmente a Bank of America. Con Jester al mando, los hackers contrarios a WikiLeaks intentaron desenmascarar a los miembros de Anonymous que haban participado en los ataques. En el seno del propio movimiento surgieron otras divisiones fruto de conictos entre los acusados de actuar como meros script kiddies, con ganas de "piratear por piratear", y los que preferan llevar a cabo acciones ms militantes contra sus objetivos. El nal de 2010 presagiaba un perodo de intercambio de insultos y diversicacin. Zimbabue fue el primer pas en sufrir la ira de Anonymous. Analicemos este ejemplo para entender cmo se tomaron lasdecisiones en el seno del grupo. A mediados de diciembre de 2010, la esposa del presidente Robert Mugabe amenaz a los redactores de un peridico local que haban utilizado informacin de varios cables diplomticos que revelaban el supuesto enriquecimiento de la primera dama gracias a la venta ilegal de diamantes37. La decisin de atacar el sitio web del partido del presidente se tom durante la tarde del 28 de diciembre en el canal de IRC #operationBOA.AnonOps. En aquel momento, algunos miembros abrieron la discusin sobre su prximo objetivo38. Dicha discusin giraba en torno a los sitios web de los gobiernos de pases acusados de violar la libertad de expresin en Internet de una u otra forma. Se mencionaron Hungra, Polonia eIrn, pero el objetivo ms convincente fue Zimbabue. Solo unos minutos ms tarde, el instigador del proyecto cre el canal #OperationZimbabwe, que contena instrucciones para congurar el software LOIC. Una hora despus, un sitio web del gobierno qued inaccesible y durante la noche fue deformado uno de los sitios del Ministerio de Finanzas. Parte del contenido de la pgina de inicio se sustituy por el mensaje "We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us".

Script kiddie es un trmino, en ingls, que designa de manera despectiva a los jvenes que intentan hacerse pasar por hackers, a pesar de su experiencia limitada o inexistente en sistemas informticos. Se les suele acusar del uso -no el dominio, de secuencias de comandos yprogramas que descargan de Internet, sin intentar entenderlos.

Hacktivismo

Hacktivismo

15 meses de actividad A principios de enero de 2011, Anonymous decidi ampliar su radio de accin, a pesar de que el asunto WikiLeaks segua generando titulares. Durante el primer trimestre del ao, el grupo prest su apoyo alaprimavera rabe. Tres meses ms tarde, a pesar de una cierta confusin, el grupo Lulz Security entr en escena y comenz a llevar a cabo actividades de piratera a gran escala. Al mismo tiempo, haba otros ataques que recordaban a las primeras actividades de Anonymous, cuando la motivacin tena ms bien un componente de diversin que ideolgico. A mediados de 2011, surgieron distintos centros de inters para demostrar el multiculturalismo de Anonymous. Cuando las fuerzas de seguridad aumentaron el nmero de arrestos en Estados Unidos, Reino Unido yHolanda, la polica se convirti en objetivo de numerosos ataques por parte de AntiSec y de cualquiera que les acusara de actuar con brutalidad en varias concentraciones organizadas por los indignados y los movimientos Occupy. Para nales de 2011, los medios de comunicacin se haban hecho eco de las actividades de Anonymous, que segua activo, a pesar de que las divisiones internas (e incluso las manipulaciones) no ayudaron a que se entendiera su nalidad. Los intentos para coordinar las acciones entre manifestantes ycibermanifestantes an no tenan mucho impacto. No fue hasta principios de 2012 cuando numerosas mscaras de GuyFawkes aparecieron en las calles. Examinemos los momentos clave de esta historia. La primavera rabe El da 2 de enero de 2011 marc el inicio de la llamada operacin Tnez. En un primer momento, laprotesta iba dirigida contra el bloqueo del punto de acceso principal al sitio web de WikiLeaks en el pas. El principal objetivo de los ataques era un turco imaginario llamado Ammar 404, un juego de palabras del mensaje "Error 404" que devolvan los navegadores web cuando se intentaba acceder a uno de los muchos sitios web bloqueados por el rgimen de Ben Ali. Muy pronto, los objetivos degeneraron en una protesta global contra el rgimen en el poder, en sintona con los disturbios callejeros que dejaron decenas de muertos.

A principios de 2011, Anonymous llam a la movilizacin por causas similares en Egipto (el primer mensaje en AnonNews apareci el 23 de enero), Arabia Saud, Argelia (el 20 de enero), Libia (el 18 de febrero), Irn(el 9 de febrero), Bahrein (el 17 de febrero), Siria, Jordania, Yemen y Marruecos (el 15 de febrero). El grupo de hackers RevoluSec, en la estela de Anonymous, llev a cabo operaciones para deformar algunos sitios web ociales de varias ciudades sirias. El grupo cre un monumento digital dedicado alas vctimas del conicto, representado por muchas formas humanas rojas. En este ejemplo, podemos observar cmo Anonymous proporciona un soporte de informacin digital para apoyar la realidad de los conictos locales40. En la seccin dedicada a ciberdisidentes comentaremos el hacktivismo en Siria, especialmente las acciones del grupo Telecomix. HBGary Otro acontecimiento destacado del primer trimestre se desencaden en el peridico The Financial Times. El 5 de febrero de 2011, el diario anunci que Aaron Barr, CEO de HBGary Federal, tena la intencin de proporcionar al FBI la informacin que haba reunido sobre Anonymous41. El grupo comenz inmediatamente a atacar los servidores de su empresa. A travs de ataques de inyeccin SQL, manipulacin de contraseas poco seguras e ingeniera social, consiguieron desviar ms de 70.000mensajes de correo electrnico, queinmediatamente fueron hechos pblicos. El contenido de algunos de esos mensajes de correo electrnico fue tan devastador para Barr que ste se vio obligado a dimitir tres semanas ms tarde42. Laempresa tambin fue objeto de duras crticas en los medios de informacin. Anonymous public un archivo con sus descubrimientos sobre HBGary. Contena ms de 130 nombres onombres de usuario, as como multitud de datos personales. Lulz Security y las denuncias Desde nales del primer trimestre de 2011, parte del movimiento Anonymous apoya el activismo poltico y critica las desordenadas acciones llevadas a cabo por un pequeo grupo de hackers, supuestamente cercano al grupo Gn0sis. En diciembre de 2010, Gn0sis pirate Gawker Media, un grupode medios de comunicacin online de EE.UU. con una larga relacin de enemistad con Anonymous y4chan43. Enesemomento, Gn0sis era muy activo. Se sospecha que algunos miembros delgrupo estaban detrsdel ataque a HBGary. Este grupo preere la diversin de mal gusto (lulz) al activismo. Se renen con frecuencia en el popular canal IRC #HQ. Cuando interactan con Sabu, que parece ser su lder, sus nombres de usuario son Topiary, Kayla, Tow, m_nerva y Joepie91. El 7 de mayo de 2011, con el nombre Lulz Security (o LulzSec), el grupo comienza a reivindicar varias acciones de pirateo. Sus acciones suelen ir rmadas con el eslogan "for the lulz". Dos das ms tarde, con la escalada de la tensin entre los dos clanes, el sitio web anonops.net/ru, el principal punto de entrada de la comunidad Anonymous, es pirateado por Ryan, un coadministrador cercano a Lulz. Enpalabras de sus adversarios, Ryan intent organizar un golpe maestro desde dentro de Anonops para hacerse con el control del sitio. El 18 de mayo, el periodista Barrett Brown, portavoz no ocial de Anonymous, ofreci una entrevista aComputerworld, en la que denunciaba la irresponsable actitud de Ryan44.

AMMAR 404: censura de la Web en Tnez

Tras la cada del presidente Ben Ali el 15 de enero, Anonymous consider que haba jugado un papel fundamental en la conocida como "Revolucin de los Jazmines". El grupo arm "Estamos en guerra () una guerra que est ganando Anonymous"39. Esta armacin era exagerada. La revolucin haba triunfado porque los manifestantes tunecinos no tuvieron ningn miedo en salir a la calle. La contribucin de Internet al xito de esta revolucin, as comoa las que siguieron, parece un tanto limitada. Los internautas que tuvieron algn protagonismo actuaron fundamentalmente a travs de redes sociales (Facebook y Twitter), haciendo causa comn conlos manifestantes locales y los periodistas extranjeros, y facilitando informacin en tiempo real.

10

Hacktivismo

Hacktivismo

11

Durante 50 das, Lulz Security ocup los titulares. Sus acciones iban dirigidas sucesivamente contra los candidatos del programa de televisin X Factor, los empleados de Fox News, la red de televisiones pblicas estadounidense PBS, el partido conservador canadiense, la multinacional japonesa Nintendo, yalgunos especialistas en seguridad cercanos al FBI. Adems de los departamentos de polica que intentan localizar a LulzSec en todo el mundo, varios grupos de hackers incluidos Jester y los Web Ninjas, A-Team, Backtrace y TeaMp0isoN tambin intentan desenmascararles. La discordia comenz con el caso WikiLeaks. Varios hackers criticaron el uso de ataques de denegacin de servicio distribuido (DDoS) y menospreciaron a los llamados "script kiddies" (o hackers jvenes sin mucha experiencia), que utilizan LOIC sin ningn tipo de conocimiento tcnico. La aparicin de LulzSec puso de relieve la rivalidad entre los hackers tradicionales y los de nueva generacin. Es posible que este conicto tambin haya inuido en la tendencia al insulto a lo largo de 2011. En conjunto, estas revelaciones hicieron posible reunir datos personales de ms de 230 personas (nombres y apellidos, nombres de usuario, direcciones, etc.) y una lista de pares de nombre de usuario/direccin IP de ms de 650 de los que recurrieron a LOIC para prestar su ayuda en los ataques DDoS. Los curiosos estaban encantados con esta informacin. Sin embargo, la verdad viene con frecuencia rodeada de mentiras:

El 17 de junio, LulzSec celebr su tweet nmero 1.000. Adems, anunci el n de su rivalidad con Anonymous. Dos das despus, las dos facciones lanzaron conjuntamente la operacin AntiSec. Acusaban a los gobiernos de querer limitar la libertad de expresin en Internet mediante directivas de seguridad, ehicieron un llamamiento a todos sus simpatizantes para atacar a las agencias y gobiernos responsables. LulzSec anunci el nal de sus operaciones el 25 de junio. Como colofn, public una serie de archivos en Pirate Bay, bajo el ttulo "50 Days of Lulz". Su desaparicin de la escena se debe principalmente ala abundancia de acciones policiales en marcha por aquella poca (en especial en Estados Unidos yelReino Unido). LulzSec continu hasta septiembre. Hasta la fecha, nicamente su lder, Sabu, parece haber escapado a la accin de la justicia. Aunque conrm, a travs de un tweet el 22 de septiembre, quelamayora de sus amigos haban sido arrestados, hasta febrero de 2012 no conocimos el engao que haba mantenido desde su propio arresto en junio de 201145.

Hechos destacados de 2010 Junio: el hacker Adrian Lamo delata al soldado Bradley Manning 30 de diciembre: Jester ("hacktivista del bien") revela datos sobre los hackers responsables delataque contra PayPal

Hechos destacados de 2011 Febrero: publicacin del archivo de Aaron Barr/HBGary (con ms de 130 nombres y nombres de usuario) 20 de marzo: publicacin del archivo de Backtrace Security (con ms de 80 nombres y nombres de usuario) Mayo:
Publicacin

del archivo de Ryan (cerca de 650 direcciones IP y nombres de usuario) mutuas (Ryan/ev0)
Sabu conrma en un tweet que la mayora de sus amigos han sido arrestados.

Acusaciones

Junio/septiembre:
Atencin

especial a los sitios de informacin TeaMp0isoN, Web Ninjas, Jester, lulzsecExposed, etc. de la lista de A-Team Green Rights Como hemos visto, a los miembros de Anonymous no les une un mismo objetivo. Sus motivaciones son variadas y, a menudo, pueden reunir, en un momento dado, a miembros que estn de acuerdo conalgunas, pero no con otras. Aunque las primeras acciones de AntiSec generaron expectacin, habahacktivistas que queran unirse en torno a un ideal medioambiental. Das despus del tsunami y el desastre nuclear de Fukushima, Japn, los miembros de Anonymous lanzaron la operacin Green Rights. El propsito de dicha operacin era protestar por las consecuencias medioambientales y alzar la voz en las redes sociales contra la dependencia de la energa nuclear. Consiguieron reclutar a muchos seguidores en Francia, Italia, Estados Unidos y Latinoamrica. Cada uno de los ataques iba precedido por uno o varios maniestos traducidos a varios idiomas. Cuando llegaba elmomento del ataque, se enviaba un folleto con instrucciones especcas sobre el uso de LOIC.

Publicacin

Relaciones entre LulzSec, Anonymous y otros movimientos

12

Hacktivismo

Hacktivismo

13

AntiSec, doxing y copwatching Aunque parezca que Lulz Security ha desaparecido, el colectivo AntiSec ha tomado el relevo. Enteora,AntiSec es una parte integral de Anonymous, que aglutina a todos los que desean alzar lavozcontra lasfuerzas de seguridad, los gobiernos y las sociedades que, de una u otra forma, amenazan las libertades individuales. Para ms informacin sobre las acciones llevadas a cabo bajo elnombre deAntiSec, viste lapgina de Wikipedia dedicada a este grupo49.
El doxing consiste en publicar fotos, informacin de contactos, y datos personales y familiares en represalia por una accin llevada a cabo por uno o varios individuos. Copwatching es publicar en sitios web especiales informacin identicativa y observaciones relacionadas con miembros de las fuerzas de seguridad.

Folleto en fase de preparacin para el ataque Monsanto

Tras el ataque de mayo de 2011, Anonymous se centr en otros problemas medioambientales a travs de los sitios web de distintas empresas elctricas, como ENEL, General Electric, EDF y ENDESA46. Entreestos ataques se incluyen:
Junio: Julio:

protesta contra los creadores de organismos modicados genticamente (Monsanto, Bayer)

los excesos de los gigantes del petrleo (Exxon Mobil, ConocoPhillips, Canadian Oil Sands Ltd., Imperial Oil, The Royal Bank of Scotland, The Canadian Association of Petroleum Producers)
Imagen de un artculo de diciembre de 201150

Diciembre: ilegalidad de proyectos de ferrocarriles en reas naturales protegidas (tren de alta velocidad entre Francia y Suiza, enlace ferroviario Lyon-Turn) Diciembre: el comportamiento de las compaas mineras respecto a los residentes en futuras reas de operaciones (Guatemala y Per) Diciembre de 2011 enero de 2012: defensa de los pueblos amaznicos afectados por la construccin de una presa en el ro Xingu

El arma favorita de AntiSec en 2011 fue el doxing (u obtencin y divulgacin de informacin personal a travs de Internet). Utilizando nombres en clave inspirados en los insultos lanzados contra la polica, elcolectivo divulg grandes cantidades de datos robados de servidores de departamentos de polica ode empresas que trabajan directamente para ellos. Principales ataques de doxing
Ch**** la Migra Fecha 24 de junio, 2011 29 de junio 1 de julio 2 de septiembre Objetivos Departamento de Seguridad Pblica de Arizona Departamento de Seguridad Pblica de Arizona Orden fraternal de la polica de Arizona Asociacin de jefes de polica de Texas

Otras operaciones Durante el segundo trimestre de 2011, Anonymous llev a cabo dos operaciones ms. En mayo, laoperacin Blitzkrieg contra sitios web de extrema derecha y de ideologa neonazi47, y la operacin SaveKids, que tena como objetivo identicar y denunciar a personas involucradas en actos de pornografa infantil48.

F*** FBI Friday (J*** al FBI el viernes) Fecha 05 de junio, 2011 8 de julio 29 de julio 19 de agosto 18 de noviembre 03 de febrero, 2012 Objetivos InfraGard IRC Federal ManTech Vanguard Defense Industries Fred Baclagan, investigador sobre cibedelincuencia Departamento de polica de Boston

14

Hacktivismo

Hacktivismo

15

El doxing ha afectado a algunos individuos aislados (a menudo agentes de polica). El 24 de septiembre de 2011, un agente de la polica de Nueva York utiliz gas lacrimgeno contra dos mujeres manifestantes. Dos das ms tarde, se public en Internet una considerable cantidad de informacin personal del agente yde su familia. El 18 de noviembre, en el campus Davis de la Universidad de California, un agente de polica utiliz gas lacrimgeno contra los participantes en una sentada. Sunombre y sus datos personales no tardaron en hacerse pblicos. El doxing no se circunscribe a Estados Unidos. El 26 de septiembre, AnonAustria public informacin personal de 25.000 agentes de polica austracos51. Dos das ms tarde, en Francia, el Ministerio del Interior present una demanda por difamacin contra un sitio web (CopwatchNord-idf.org) que difundi una imagen despectiva de la polica con imgenes y testimonios de supuestos errores garrafales, acompaados de comentarios ofensivos52. El 6 de agosto, Anonymous anunci dos fugas de datos en Sudamrica. Una afectaba a la polica federal de Brasil (8 GB de datos publicados) y la otra contena informacin personal de 45.000 agentes de polica ecuatorianos53. Respuestas policiales Desde que se produjeron los ataques DDoS durante la operacin Payback a nales de 2010, lasfuerzas policiales han intentado desenmascarar a los miembros de Anonymous que infringieron la ley. Lasinvestigaciones, los registros y las detenciones se produjeron principalmente en julio de 2011 yenfebrero de 2012. En la siguiente tabla se muestran datos sobre las ltimas actuaciones de las fuerzas de seguridad. Lainformacin se basa en artculos que aparecieron entre diciembre de 2010 y abril de 2012. Nmero aproximado de investigaciones, registros y detenciones durante los ltimos 15 meses
Pas Estados Unidos Turqua Italia Reino Unido Argentina Espaa Chile Pases Bajos Colombia Francia Grecia Polonia Total 107 32 15 16 10 7 6 6 5 3 3 1 1 2 1 1 1 1 2 1 4 1 4 5 1 Menores de edad 5 8 5 6 10 9 1 10 6 Entre 18 y 28 aos Mayores de 18 aos 24 8 Edad desconocida 70 24

En Turqua, se han producido 32 detenciones. A los detenidos se les relaciona con una operacin llevada a cabo contra sitios web del gobierno turco el 10 de junio de 201154. Protestaban contra la implantacin de un gran ltro de censura, presentado por el gobierno como una forma de "proteger" ala juventud del pas. En febrero de 2012, la Interpol lanz la operacin Unmask con una cadena de detenciones en Espaa y Latinoamrica. Los arrestados eran sospechosos de haber llevado a cabo ataques contra cuentas de Facebook y Twitter de personajes famosos de Colombia, sitios web ociales colombianos (julio de 2011) y la compaa elctrica Endesa en Chile (mayo de 2011).
OpCartel

En un vdeo cargado el 6 de octubre de 2011, una faccin mejicana de Anonymous exigi la liberacin de uno de sus miembros, secuestrado por Los Zetas, una organizacin criminal. El secuestro tuvo lugar supuestamente entre el 20 y el 29 de agosto, mientras el miembro distribua panetos de la operacin PaperStorm en Veracruz. Para apoyar su demanda, los miembros de Anonymous anunciaron que si su amigo no era liberado antes del 5 de noviembre, revelaran la identidad de periodistas, agentes de polica y taxistas vinculados al cartel55. Los Zetas son conocidos por su extrema violencia. No lo dudan ni un instante; asesinan a cualquiera que se interponga en su camino, incluidos agentes de polica y periodistas. En aquel momento, tambin intentaron silenciar a los internautas que utilizaban las redes sociales para luchar contra ellos. El13deseptiembre, se encontraron los cuerpos de dos internautas debajo de un puente en Nuevo Laredo, cerca de la frontera con Estados Unidos56. El da 24 de ese mismo mes, en un lugar cercano, seencontr el cuerpo mutilado de la editora de uno de los diarios locales, con un mensaje en el que se indicaba que su asesinato se deba a sus denuncias sobre el crimen organizado publicadas en redes sociales57. El 9 de noviembre se produjo un cuarto asesinato. Tras el ultimtum, circularon por la red mensajes contradictorios. Algunos pedan cautela, mientras que otros armaban que la operacin se haba anulado por miedo a represalias. Los Zetas amenazaron con asesinar a 10 personas por cada nombre revelado. Sin embargo, a pesar de la reputacin del cartel, el3de noviembre Anonymous anunci la liberacin de la persona secuestrada58. Aunque el plan para revelar las identidades haba sido cancelado59, el portavoz, Barrett Brown, uno de los pocos miembros que no lleva mscara, avis a travs de YouTube de que la operacin no se daba por terminada60. Era un farol o consigui Anonymous realmente doblegar a estos peligrosos delincuentes? Esimposiblesaberlo. Anonymous en las calles El smbolo actual de Anonymous (y de algunos movimientos del entorno de Occupy), la mscara de GuyFawkes, se vio por primera vez en las calles en 2008, durante una manifestacin contra laCienciologa. Los manifestantes enmascarados ocultaban sus caras para evitar represalias. Algunos miembros de Anonymous desean llevar sus protestas digitales al mundo real. A principios de 2011, algunas de las protestas callejeras eran la extensin de las acciones que se haban iniciado en Internet (afavor de WikiLeaks). Sin embargo, estos intentos inspiraron a muy pocos manifestantes. Otros lanzaron las operaciones PaperStorm, es decir, la distribucin de panetos en la calle para atraer la atencin de la gente. Sin embargo, estos llamamientos a la movilizacin recibieron una escasa respuesta. Enfebrero de 2012, debido a una falta de coordinacin se desarrollaron operaciones PaperStorm en varios pases (Alemania, Espaa yCanad) en das distintos. Otra faccin intent unirse a los miembros de Occupy y los movimientos de indignados. La operacin BART, que debe su nombre al servicio de ferrocarril para los barrios perifricos de la Baha de San Francisco, es un buen ejemplo de la unin de estos movimientos. Tuvo su origen en la decisin de la empresa de bloquear las comunicaciones inalmbricas para entorpecer la organizacin de cualquier tipo de manifestacin de clientes insatisfechos u otras personas descontentas. Aunque en los ataques habituales utilizaron Internet, hubo una manifestacin de 200 personas con mscaras de Guy Fawkes en la calle.
El movimiento de los indignados comenz en Espaa en mayo de 2011 y aglutina a individuos que salen a la calle cada cierto tiempo para protestar contra el sistema econmico y nanciero de los pases industrializados. En Estados Unidos, este movimiento se conoce como Occupy Movement o The 99%. Como ocurre en Anonymous, estos movimientos no tienen un lder; se rigen por el principio de igualdad y rechazan cualquier autoridad desde sus las.

La actividad judicial es considerablemente mayor en los tribunales de los Estados Unidos. Pero esto no signica necesariamente que este pas tenga el mayor porcentaje de hacktivistas. Las fuerzas de seguridad estadounidenses han abordado el problema comenzado por las mquinas LOIC y no por los servidores de comandos IRC. En Estados Unidos, han sido arrestados y acusados los usuarios de LOIC, sinembargo, en otras partes del mundo, como en Francia, nicamente han sido investigados los dueos de redes de bots de LOIC. Varios miembros destacados, por ejemplo, los relacionados con LulzSec, fueron localizados en GranBretaa (ColdBlood, Peter, Ryan, tFlow, Topiary, Nerdo, NikonElite, Kayla, etc.). Solamente se tiene constancia de una operacin llevada a cabo por la polica italiana, en la que se identic a un miembro con el nombre de usuario Phre. 16
Hacktivismo

Hacktivismo

17

Anonymous en las calles


En la calle 18 de diciembre, 2010 20 de marzo de 2011 13 de agosto 13 - 15 de agosto Operacin PaperStorm (apoyo a WikiLeaks) Da de apoyo internacional a Bradley Manning Operacin Bradical, ataque DDoS aQuantico En Internet

Manipulacin y pluralismo Ante la ausencia de un lder o de una fuente ocial de comunicacin en las las de Anonymous, cualquiera es libre de proponer una operacin; basta con incluirla como propuesta de grupo. En varias ocasiones se han anunciado acciones, para inmediatamente despus poner en duda su autenticidad. Considerados bromas de mal gusto, manipulaciones, desinformacin o diferencias internas, la interpretacin de estos llamamientos a la accin varan segn las circunstancias. A estos obstculos les sigui la publicacin de informacin contradictoria en los medios de comunicacin. Algunos culpaban a Anonymous de elegir unaaccin de manera indiscriminada, mientras que otros hacan pblico un desmentido sin vericar. Un clsico ejemplo de esto comenz con la publicacin de un vdeo en YouTube el 9 de agosto de 2011, en el que se anunciaba el n de Facebook previsto para el 5 de noviembre (aniversario de la cada de GuyFawkes). Se acusaba a la red social de no respetar la privacidad de los usuarios. A pesar de la rapidez con la que fue desmentido el vdeo por parte de otros miembros de Anonymous, las aguas no se calmaron hasta el 6 de noviembre, cuando se hizo evidente que Facebook continuaba su actividad normal. En cambio, en diciembre las noticias contradictorias se sucedan en el caso del ataque a Stratfor, en el que se robaron datos de miles de cuentas (incluidas las del ex Secretario de Estado Henry Kissinger) para realizar transferencias bancarias a organizaciones bencas61. En febrero de 2012, cuando WikiLeaks comenz a hacer pblica la correspondencia robada en esta ocasin, qued claro que una faccin de Anonymous estaba detrs de este ataque. La operacin podra incluso haber sido manipulada por el FBI62. Esta historia nos demuestra que debemos ser escpticos respecto a estas amenazas de acciones online, como las relacionadas con la red de energa elctrica de EE.UU.63 o la que afect a los servidores raz DNS (febrero de 2012). En este ltimo caso, la idea de paralizar temporalmente la Web fue propuesta junto con la operacin Global Blackout, que comenz en noviembre de 2011 como una campaa de protesta masiva contra la ley SOPA. Anunciado para el 31 de marzo, el ataque mediante DDoS de amplicacin de DNS estaba plagado de rdenes y contrardenes.

Operacin PaperStorm Revival. El motivo de la protesta (WikiLeaks, los arrestos de los miembros de Anonymous, etc.) se dej en manos de los distribuidores. Sentada en la estacin de Civic Center (San Francisco) delDistrito de Transporte Rpido del rea de la Baha (BART,por sus siglas en ingls) Day of Rage (Da de ira) (17 de septiembre) Occupy Wall Street operationBART

17 - 24 de septiembre 2 de octubre 15 de octubre 26 de octubre

Day of Vengeance (Da de venganza) (24de septiembre) Invade Wall Street

Protesta a nivel mundial: Occupy World OccupyOakland OpUprise

En Estados Unidos, Occupy Wall Street fue iniciado por Adbusters, una red de activistas anticapitalistas cuyo lema es: "Lo que tenemos en comn es que somos el 99% que no seguiremos tolerando la codicia yla corrupcin del 1%". Fuente: occupywallst.org

La primera reunin entre Anonymous y el grupo The 99% se produjo el 15 de octubre de 2011. Adiferencia de las controvertidas acciones de la faccin AntiSec, estos activistas pretendan unirse acualquiera que tuviera motivaciones polticas. Asimismo, queran borrar la imagen del hacker bromista,ya que consideraban que poda perjudicarles de cara a los medios de comunicacin. En vista del endurecimiento de las leyes contra la piratera (SINDE en Espaa, ACTA, SOPA y PIPA en Estados Unidos, HADOPI y LOPPSI en Francia, C-30 en Canad, etc.), Anonymous convoc varias veces a sus seguidores a participar en manifestaciones. El 11 de febrero de 2012 y, de nuevo, el da 25, inundaron las calles de las principales ciudades de Europa.

Localizacin de las protestas el 11 de febrero de 2012

Desmentido de la operacin Global Blackout por dos canales de informacin de Anonymous

18

Hacktivismo

Hacktivismo

19

Operacin Megaupload El 19 de enero de 2012, el cierre del supuesto sitio de alojamiento de software pirateado Megaupload, en medio del debate sobre el Acuerdo Comercial de Lucha contra la Falsicacin (ACTA), lugar al "mayor ataque DDoS de la historia de Internet", segn Anonymous64, que afect a un gran nmero de sitios web. Durante la operacin, en la que hubo supuestamente ms de 5.000 involucrados, se atacaron muchos sitios web, como el Departamento de Justicia de EE.UU. (doj.gov), Universal Music (universalmusic.com), Motion Picture Association of America (mpaa.org), Recording Industry Association of America (riaa.com), U.S. Copyright Ofce (copyright.gov), Broadcast Music Incorporated (bmi.com) yHADOPI (hadopi.fr). A algunos seguidores del movimiento Anonymous se les pregunt por qu apoyaban al jefe de Megaupload, Kim Dotcom, considerado por muchos un avaricioso ciberdelincuente ms que un defensor de una Red libre y abierta. Entrevistado por el peridico francs Le Nouvel Observateur, Vador-M, un miembro de habla francesa de Anonymous, resuma la opinin de sus colegas: "El cierre de Megaupload supone un recorte de libertades. Tenemos que actuar. Nuestra principal motivacin no es defender a Megaupload, sino luchar contra la censura. No intentamos defender a Kim Dotcom, que es sospechoso de haber organizado una maa. Sin embargo, Megaupload era ms que una empresa, era una institucin". Comunicaciones Redes sociales y sitios web Muchos sitios web y cuentas de redes sociales que supuestamente deenden a Anonymous intereren en la marcha del movimiento y, sin duda, crean confusin. Como ya hemos mencionado, algunas llamadas a la accin se contradicen inmediatamente con otras. En especial, las cuentas de Anonymous en Twitter atraen la curiosidad de muchos seguidores, especialistas en seguridad y, obviamente, investigadores pblicos o privados. Durante el verano de 2011, la cuenta de LulzSec en Twitter (The Lulz Boat) contaba con ms de 350.000 seguidores. Cuando se desactiv en julio de 2011, fue reemplazada por la cuenta que perteneca a su exlder, Sabu(@anonymouSabu, 43.000 seguidores el 1 de marzo de 2012). Sin embargo, la cuenta de Sabusolo representa a una faccin del grupo. Cinco cuentas principales en Twitter ofrecen una buena parte de las noticias de Anonymous:
@AnonOps:

Principales sitios web con noticias de Anonymous:


anonops.blogspot.com youranonnews.tumblr.com anoncentral.tumblr.com anonnews.org

IRC Internet Relay Chat (IRC) es el principal medio de comunicacin entre los seguidores y los miembros ms activos del grupo. IRC es un protocolo de comunicaciones instantneas basadas en texto que emplea canales dedicados para las conversaciones en grupo. Adems, IRC autoriza la adquisicin del software LOIC para los ataques DDoS. La red ms activa es AnonOps. La conexin se puede realizar a travs de un chat en la Web o de manera ms segura mediante un cliente IRC (como XChat o mIRC). Un juez francs orden a un seguidor de Anonymous que dejara de ofrecer herramientas de chat alos usuarios de Internet que intentaban llegar a los canales de AnonOps. Aunque ese sitio web est ya cerrado, quedan muchos otros disponibles. Por ejemplo, webchat.anonops.com, webchat.power2all.com ysearch.mibbit.com permiten a muchos simpatizantes chatear con AnonOps a travs de IRC.
Un chat web es una aplicacin web (a travs de HTTP) que permite a un usuario comunicarse mediante canales IRC sin necesidad de contar con software cliente. El navegador web muestra mensajes de texto en una pgina que debe actualizarse cada cierto tiempo.

luchamos por la libertad en Internet somos la embajada de #AntiSec

@AnonymousIRC: @YourAnonNews

@AnonymousPress @Anon_Central:

operaciones de Anonymous

Estas populares cuentas recibieron una gran auencia de seguidores cuando se cerr Megaupload.

Anuncio del n del redireccionamiento de un sitio web a un servidor IRC de AnonOps

Cuando se utiliza un cliente IRC, se puede acceder a AnonOps desde las siguientes direcciones:

irc.anonops.li (ahora inaccesible) irc.anonops.bz irc.anonops.pro irc.anonops.su

En los foros, la URL para la conexin suele ir acompaada de un nmero de puerto (por ejemplo, irc.anonops.li/6697) que es diferente del utilizado de forma predeterminada por IRC (6667). Estaopcininvita a los usuarios a emplear un puerto SSL65 para proteger la conexin mediante cifrado(siemprequeel cliente admita SSL). En la red AnonOps, hay muchos canales dedicados a actividades, debates e informacin tcnica de actualidad. Algunos participantes juegan un papel clave en algunos de los canales, mientras que otros solo participan en uno o dos canales IRC cada vez. Los operadores ("ops") tienen lo que podra considerarse una posicin de autoridad. Son los responsables de mantener el orden. Pueden anular oprohibir a usuarios considerados "non gratos". En el caso de AnonOps, est prohibido conectarse ydesconectarse continuamente, ir contra los medios de comunicacin o ensalzar la violencia66.
Hacktivismo

Estadsticas de Twitter en 2011 2012 para algunas cuentas de Anonymous

20

Hacktivismo

21

Algunos operadores se limitan a interactuar en la infraestructura, sin embargo, otros participan en operaciones polticas lideradas por Anonymous. Si bien no son los nicos que determinan los planes uoperaciones, su opinin siempre se tiene en cuenta.

Herramientas DDoS Para llevar a cabo ataques DDoS, los miembros de Anonymous se sirven de distintas herramientas de Internet. La ms conocida es LOIC, desarrollada para realizar pruebas de red. Es fcil de utilizar ypermitea usuarios sin conocimientos tcnicos participar en ataques desde sus ordenadores. Desde sus primeras versiones, LOIC ofrece tres tipos de ataques: inundacin de HTTP, inundacin de TCPe inundacin de UDP. Estos ataques se pueden lanzar desde la estacin de trabajo del usuario ybasta con entrar al sitio que se va a atacar, seleccionar la intensidad del ataque (baja, media o alta) yhacerclic en "Fire!" (Disparar!). Durante la operacin Payback (en diciembre de 2010), aparecieron versiones modicadas de LOIC (versin 1.1.1.3, autor NewEraCracker) compatibles con IRC. Estas versiones pueden asociar LOIC a un canal, congurarlo para que se ejecute automticamente y esperar instrucciones. En realidad, se trata de las primeras redes de bots de voluntarios. El programa poda tambin lanzarse en modo invisible, sin que aparezca una ventana y sin mostrarse en la barra de tareas. De esta forma, es posible lanzar instancias en secreto, desde ordenadores pblicos con acceso abierto.

Una inundacin es una accin, normalmente malintencionada, que consiste en enviar una gran cantidad de datos innecesarios a una red con el n de dejarla inutilizable. Con LOIC, los hackers pueden inundar un servidor con paquetes TCP, paquetes UDP osolicitudes HTTP.

Los principales canales de AnonOps y sus temas (captura del 8 de marzo de 2012)

Anonimato Para permanecer en la clandestinidad, muchos seguidores de Anonymous emplean herramientas especiales. Una de ellas es TOR (The Onion Router). Este software de enrutamiento utiliza un proxy paratransmitir el trco de Internet a travs de varios nodos, dicultando la identicacin del usuario yla obtencin de su direccin IP. No hay que olvidar que el objetivo de TOR es proporcionar anonimato en eltrco; no cifrado integral. Sin embargo, TOR no es muy compatible con la red IRC AnonOps. Todo el que quiera utilizarlo debe antes establecer una contrasea y proporcionar un hash de dicha contrasea a un operador del canal #help67. A continuacin, se puede conectar utilizando una URL (con el dominio terminado en .onion) especca para la red TOR68. Otros servidores relacionados con Anonymous y destinados a otros canales aceptan conexiones de TOR. Es el caso de AnonNews (irc.cryto.net), por ejemplo. Considerado por Anonymous como un "Internet dentro de Internet"69, el proyecto I2P (Invisible Internet Project) es muy popular entre los hacktivistas. Esta herramienta es un protocolo de intercambio annimo con cifrado integral que pueden utilizar muchas herramientas que se encuentran en el Internet "clsico". I2P admite, entre otras opciones, la navegacin web en determinados sitios web (dominios .i2p), intercambios de archivos entre usuarios de I2P y chats de IRC con anonimato. Como nopueden mantenerel anonimato en el resto de Internet (con HTTP o HTTPS), muchos usuarios que desean permanecer ocultosinstalan I2P y TOR en sus sistemas creando varios perles para el navegador Firefox. Hay otras soluciones para los intercambios annimos e, igualmente, su uso no se limita a Anonymous. Gracias a Commotion Wireless, cualquier ordenador sencillo con una tarjeta Wi-Fi puede conectarse a la red y acceder a Internet a travs de un tercero. Estos nodos se pueden convertir tambin en retransmisores para que otro ordenador acceda a Internet70. Con Freenet71, una red annima que est distribuida, cifrada y que es (semi)privada, los usuarios pueden conectarse a Freesites, mantener debates en grupos de noticias, intercambiar mensajes a travs de Thunderbird e intercambiar ycompartirarchivos. Freenet funciona como una "red oscura", es decir, una red en la que los usuariospueden limitar el acceso solamente a amigos conocidos.
LOIC versin 1.1.1.2572

Desde la operacin Payback han aparecido otras versiones de LOIC. JS LOIC, o LOIC Mobile, permite alos usuarios no experimentados participar en un ataque con solo conectarse a una pgina web desde sus navegadores, que deben dejar abiertos en el momento elegido para el ataque. A continuacin, elcdigo JavaScript abre pginas web y lanza una serie de solicitudes HTTP para saturar los recursos del servidor. Este fue el mtodo utilizado por los miembros de Anonymous para atacar el sitio web delVaticano en agosto de 2011 durante el Da Mundial de la Juventud (operacin Pharisee)73. Tras el cierre de Megaupload, apareci un cdigo similar que peda a los participantes que seleccionaran un objetivo de una lista predenida.

22

Hacktivismo

Hacktivismo

23

Telecomix La atencin recibida por las revueltas rabes ha despertado la conciencia poltica en algunos activistas. Es el caso del grupo Telecomix, creado en abril de 2009 en Suecia. Sus miembros funcionan sin lder ni jerarqua establecida. Supuestamente se rigen por el principio de la "do-ocracy" (juego de palabras en ingls con "democracy" que designa una estructura por la que los individuos eligen sus propias funciones). "Basta con tener ideas; los dems pueden unirse y colaborar. Nadie tiene control de todos los proyectos", explican fo0 y Menwe78. Segn Okhin, otro agente de Telecomix y "criptoanarquista", elgrupo se compone de 250 a 300 miembros. "Nosotros vivimos en Internet. Vivimos por y para Internet. Si recibe un ataque, nosotros lo defenderemos"79. En enero de 2011, Telecomix restableci parcialmente el acceso a la Web en Egipto, cuando el gobierno de Hosni Mubarak cort las comunicaciones para sus 20 millones de internautas. Supuestamente Telecomix instal lneas de telfono conectadas a modems de 56 K y, a continuacin, public la informacin en Facebook y Twitter80. El grupo repiti la operacin en Libia en febrero de 2011.
Do-ocracy es una contraccin de do y democracy, en ingls, que signica democracia a travs de la accin. Es una estructura exible en la que los individuos se asignan sus propias tareas y las llevan a cabo bajo su responsabilidad total.

La interfaz de JS LOIC74

Recientemente se ha desarrollado una versin de LOIC para Android. LOIC para Android, de Alfred, seutiliza en la actualidad en Latinoamrica75. HOIC es otra herramienta para crear ataques DDoS. Ejecuta solamente inundaciones HTTP, pero tiene Booster Scripts76, que son archivos de conguracin que pueden agregar ms solicitudes y ocultarlas mejor en el trco regular. A veces se sospecha que Anonymous utiliza otras herramientas de ataque, como Apache Killer (escritopor Kingcope), Slowloris (escrito por RSnake), r-u-dead-yet y ZapAttack (en MacOSX). LOICysusdescendientes (JS LOIC, WEBLOIC) parecen ser los ms utilizados. En algunos medios sehamencionado el proyecto RefRef77, pero parece que solo era un bulo. Ciberdisidentes La segunda rama del hacktivismo est formada por los ciberdisidentes o ciberocupas. Mientras que Anonymous deende con rotundidad la libertad de expresin e intercambio a travs de Internet, losciberocupas, que viven en el mundo real, consideran la Red como una herramienta que les puede servir de ayuda en su lucha para conseguir una sociedad ms libre. En los pases democrticos, sus acciones no tienen una gran repercusin meditica, ya que suelen estar al borde de la legalidad. Esta lucha es generalmente bienintencionada. Suele limitarse al uso activista de las redes sociales, que se convierte en un medio para divulgar comunicaciones y propaganda. Cuando esta lucha poltica tiene como objetivo un rgimen totalitario o extremista, normalmente llamamos a esos activistas ciberdisidentes. Cuando actan, noocultan su identidad por diversin o motivaciones ideolgicas, sino ms bien para evitar las represalias que podran sufrir si fueran descubiertos. Aunque nosotros distinguimos entre ciberdisidentes yciberocupas del movimiento Anonymous, a veces la frontera entre estos dos grupos no est clara. Algunos ciberdisidentes rman sus acciones como miembros de Anonymous, mientras que los miembros de Anonymous lanzan aveces operaciones puntuales para apoyar a los movimientos Occupy.
Un extracto del mensaje que envi Telecomix al pueblo egipcio

Cuando la guerra civil se intensic en Siria, los activistas de Telecomix intentaron tambin apoyar alos rebeldes, recibiendo por ello amenazas. La operacin comenz en agosto de 2011 mediante el envo masivo de un mensaje a los internautas sirios. En este mensaje se explicaba cmo evitar el control online impuesto en el pas. Durante la noche del 4 al 5 de septiembre, varios ataques simultneos desde todos los enrutadores TP-Link consiguieron anular los controles de una gran parte de Internet en Siria81. Losusuarios de Internet solo podan acceder a una pgina, que proporcionaba un kit de supervivencia utilizado por los opositores al rgimen de Bashar al-Assad. "Su actividad en Internet est siendo supervisada. Estas son las herramientas para evitar esta supervisin", se explicaba en una parte de la pgina, en ingls y rabe. El kit contena extensiones de seguridad (complementos) para Firefox, TOR, unsoftware de envo de mensajes seguro (hushmail), un servicio VOIP que compite con Skype (Mumble), un sistema de cifrado de conversaciones (Pidgin con el complemento Off-The-Record), un cliente IRC (Xchat) y un vnculo al chat de Telecomix82. Este paquete de 60 MB tambin inclua instrucciones de seguridad bsicas para evitar revelar datos personales en Internet. En marzo de 2012 continuaban lasoperaciones de apoyo.

24

Hacktivismo

Hacktivismo

25

El 14 de julio, un grupo de activistas en Francia falsicaron el sitio web del Ministro de Asuntos Exteriores para mostrar a un portavoz falso que anunciaba medidas para ayudar a Hait. En "Climategate II", los hackers hicieron pblicos, el 24 de noviembre de 2011, ms de 5.000mensajes de correo electrnico que parecan conrmar que, en la investigacin sobre elcalentamiento global, el objetivo de algunos cientcos era de ndole poltica, ynoperseguanrealmente la bsqueda de la verdad85. El 1 de diciembre, WikiLeaks hizo pblicos los conocidos como Spy Files, casi 1.100 documentos de fabricantes del sector de la supervisin e interceptacin de telecomunicaciones86. En ellos se demostraba que existe un mercado lucrativo dedicado al ciberespionaje y la cibersupervisin anivelnacional. Las personas que se oponen a estas prcticas consideran que los productos, quesedesarrollan principalmente en democracias occidentales, se venden en todo el mundo, incluidospasescon dictaduras vigentes o derrocadas tras la primavera rabe.

Mensaje al pueblo sirio (5 de septiembre de 2011)

Telecomix opera como un servicio internacional de asistencia para la Web, bajo iniciativa propia, para casos en los que se impide o se restringe el acceso a Internet. Los que lo deenden, maniestan que "nose limitan a lanzar ataques DDoS y no son hackers"83. En Ginebra, los voluntarios de Telecomix ofrecen formacin criptogrca para Reporteros sin fronteras. En pases democrticos, como Francia, las acciones de Telecomix pueden sobrepasar a veces los lmites de la legalidad. Este fue el caso de la creacin de una rplica del sitio de "Copwatch", que las autoridades galas decidieron cerrar. Otros logros Aunque Anonymous sali a la luz durante el ltimo trimestre de 2010, las protestas y ataques con motivaciones polticas virtuales se haban multiplicado desde principios de dicho ao. Algunas de estas acciones pueden compararse a las de organizaciones como Greenpeace, que a menudo cuestionan leyes nacionales o internacionales con el objetivo de concienciar a la gente. En el ciberespacio, los siguientes ejemplos, a pesar de ser ilegales, atrajeron simpatas y hubo quien los consider justicados.

Enero de 2010: un hacker en Turqua modic el sistema informtico utilizado para llamar a los eles a la oracin. Los mensajes se transmitieron a 170 mezquitas en todo el pas. Los mensajes originales fueron sustituidos por canciones de un artista que muri en 1996 y que fue conocido por su papel como pionero en el reconocimiento de la homosexualidad en Turqua. Febrero: en Letonia, el grupo 4ATA (Fourth Awakening Peoples Army) anunci que se haban hecho con millones de documentos de declaraciones de la renta. Divulgaron parte de la informacin para sacar a la luz la corrupcin en el pas. El principal sospechoso, un investigador sobre la inteligencia articial de la Universidad de Riga, fue identicado en mayo. En abril, un profesor de la Universidad de California, San Diego, lanz una protesta virtual (una llamada ala participacin en un ataque DDoS) contra su propio sitio web de la universidad con el n de crear msoportunidades para un nmero mayor de estudiantes que estaban en una posicin de desventaja84.

La pgina de inicio de Spy Files, con la informacin de Francia

Mientras las manifestaciones contra la subida del precio de petrleo se sucedan en Nigeria, el 16deenero de 2012 los hacktivistas deformaron un sitio web del ejrcito nacional. El mensaje en el sitio era: "Leave innocent protesters ALONE" (Dejad TRANQUILOS a los inocentes manifestantes)87.

Patriotas y ciberguerreros Mientras que los ciberocupas y ciberdisidentes relacionados con Anonymous deenden la libertad de expresin y los derechos de las minoras y de las personas privadas de libertad, otros grupos confrecuencia totalitarios y religiosos prximos a sus gobiernos responden a lo que describen comointerferencias. A diferencia de Anonymous, estos "patriotas" actan como fundamentalistas y, almismotiempo, se comportan como hacktivistas. Ya se presenten como nacionalistas rusos, patriotas chinos, indios o paquistanes, o defensores de Israel yPalestina, todos estos grupsculos llevan a cabo acciones de guerrilla online contra todo aquel que consideren su enemigo. Agrupados en (pseudo)ciberejrcitos, crean redes de bots de voluntarios odeforman o destruyen los mensajes o acciones de disidentes y adversarios.

26

Hacktivismo

Hacktivismo

27

Represalias contra Anonymous En junio de 2011, Anonymous lanz la operacin Turqua para apoyar a los jvenes que protestaban contra la censura de Internet en Turqua. Durante das, los sitios del gobierno quedaron inaccesibles como resultado de los ataques DDoS lanzados desde fuera del pas a travs de la red de bots LOIC. El16 de julio el grupo Akincilar respondi alterando la pgina de inicio de AnonPlus, un nuevo sitio quealgunos miembros de Anonymous haban creado tras prohibirle su entrada a Google+.

A los seguidores de Bashar al-Assad les han molestado enormemente las acciones en apoyo del pueblo sirio. El 9 de agosto, en venganza por la deformacin del sitio web del Ministerio de Defensa sirio por parte de Anonymous, el ciberejrcito sirio ("Syrian Cyber-Army") pirate el sitio AnonPlus atravs de envenenamiento de cach DNS. En lugar de la pgina habitual, los usuarios de Internet podan ver fotos de soldados muertos con un mensaje que daba a entender que al apoyar a los opositores al rgimen de Bashar al-Assad, Anonymous daba su apoyo a los Hermanos Musulmanes88. TeaMp0isoN TeaMp0isoN se hizo popular como enemigo implacable de LulzSec y Anonymous, sin embargo, ms tarde el grupo anunci una fusin con AntiSec. Desde 2010, los tres miembros principales del grupo, incluido su lder TriCk, han dejado claras sus opiniones polticas y religiosas. Con frecuencia han rmado sus ataques junto a la Mujahideen Hacking Unit en defensa de la causa palestina. En sus ataques a sitios web indios, se citan como miembros del ciberejrcito paquistan o del grupo ZCompany Hacking Crew. Debido a la naturaleza de los mensajes que emiten durante estos ataques, los hemos clasicado como ciberejrcito. Los logros del grupo:
Junio

de 2011: en venganza por la intervencin militar en Irak, TeaMp0isoN publica la libreta de direcciones y otra informacin personal propiedad del ex Primer Ministro del Reino Unido Tony Blair.

Agosto:

cuando Research in Motion, fabricante de dispositivos BlackBerry, anunci que estaba cooperando con la polica para contener las revueltas que asolaban Gran Bretaa, TeaMp0ison alter el blog de la empresa y amenaz con hacer pblicos datos condenciales de los empleados si la empresa insista en divulgar informacin sobre usuarios de sus telfonos. TriCk escribi "Todos apoyamos a los que participan en ataques contra la polica y el gobierno"89. el grupo piratea un foro de discusin de la NASA y revela detalles de la cuenta del administrador.

Agosto:

Noviembre: TeaMp0isoN publica informacin para acceder a miles de cuentas personales como parte del Programa para el Desarrollo de las Naciones Unidas.

En noviembre de 2011, TeaMp0isoN anunci que se haba asociado con Anonymous y haban creado p0isAnon, que lanz la operacin Robin Hood en solidaridad con el movimiento Occupy Wall Street90. En un vdeo, una persona explicaba que "en la operacin Robin Hood conseguiremos tarjetas de crdito y realizaremos donaciones a la organizacin 99%, as como a distintas organizaciones humanitarias en todo el mundo". Se publicaron en Internet capturas de pantalla de pagos realizados a organizaciones como CARE, la Cruz Roja Americana y Save the Children desde las cuentas bancarias de distintas personalidades. La informacin proceda supuestamente del pirateo del sitio web de Stratfor. Esta operacin da la imagen de Anonymous y supuso tambin un golpe para las organizaciones no gubernamentales. Al nal, los pagos fraudulentos tuvieron que devolverse para evitar el pago de rechazos de dbito. TriCk fue arrestado en el Reino Unido en abril de 2012. Este musulmn de 17 aos deca estar detrs de la difusin de conversaciones telefnicas de alto secreto desde la lnea directa para la lucha antiterrorista de Scotland Yard91. Otros logros Aunque son numerosas, las acciones de los ciberejrcitos tienen un impacto relativo. Solo aparecen en los medios de comunicacin cuando llegan a un sitio institucional o que pertenece a un poltico o a un partido poltico. El arma favorita de los ciberejrcitos es la deformacin. Todos los das los hackers deforman miles de sitios web. En casi el 10% de los casos, es obra de los hacktivistas que aparentemente estn relacionados con la ideologa de los ciberguerreros.

El grupo Akincilar ataca Anonymous

28

Hacktivismo

Hacktivismo

29

Estadsticas del sitio zone-h sobre sitios web deformados


Motivo del ataque Por pura diversin! Quiero ser el mejor "deformador" No disponible Patriotismo Razones polticas Venganza contra un sitio web Desafo Nmero de sitios 829.975 289.630 94.017 58.970 57.083 45.093 44.457

Conclusin Entre Anonymous, ciberocupas y ciberejrcitos, a veces no es fcil distinguir a los actores y llegar a entender sus motivaciones. As como algunos activistas penetran en plantas nucleares y otras propiedades privadas, los hacktivistas entran de manera ilegal en reas digitales privadas. Afectadas por su falta de estructura, algunas operaciones hacktivistas no pasan de ser bromas de mal gusto (lulz), mientras que otras pueden relacionarse con actividades casi maosas (como el robo de datos bancarios). El valor de estas acciones es con frecuencia discutible y difcil de entender. Esta aparente eleccin aleatoria de objetivos sugiere que tal vez algunos individuos jueguen a un doble juego, ocultando actividades ilegales tras el disfraz del hacktivismo poltico. Los conocidos como hackers "white-hat" (piratas bienintencionados) sealan que la falta de tica que se observa en muchas operaciones indica que algunos hacktivistas pueden estar controlados por los servicios secretos de los gobiernos. No cabe duda de que el hacktivimo, relacionado o no con Anonymous, es ya en un importante fenmeno en nuestros das. Al igual que hace 10 aos los delincuentes comprendieron que Internet podra convertirse en su mejor campo de operaciones, muchos internautas descubrieron en 2010 que la Web podra servir de plataforma colectiva para sus protestas. Animados por Anonymous, que capt este concepto hace algn tiempo, los hacktivistas han estado muy activos durante 2010 y 2011. Examinemos ahora su posible evolucin en los dos prximos aos.

Los datos de zone-h sealan los principales motivos esgrimidos por los hackers para atacar sitios web en 2010. Msde800.000acciones se llevaron a cabo "solo por diversin"92.

Ejemplos de ciberejrcitos en accin:


A

lo largo de 2010, los hackers indios y paquistanes se atacaron mutuamente en numerosas ocasiones. Los ciberejrcitos indio (Indian Cyber Army) y paquistan (Pakistan Cyber Army) se atribuyeron el mrito de los ataques.

En abril de 2010, algunos hackers rumanos deformaron sitios web franceses e ingleses. Protestaban contra algunos medios de comunicacin que metan a rumanos y gitanos en el mismo saco. En Francia, un sketch realizado por Jonathan Lambert irrit especialmente a los rumanos. En 2010, algunos seguidores del movimiento palestino Hams distribuyeron un vdeo animado en el que apareca el padre del soldado israel Gilad Shalit. Inmediatamente despus, se deformaron algunos sitios web que apoyan la causa palestina. En mayo, se piratearon las cuentas de Facebook de muchos israeles en respuesta a la detencin de la Flotilla de la Libertad que se diriga a Gaza. En Filipinas, el 27 de agosto se deformaron algunos sitios web ociales. Los autores exigan una investigacin por el asesinato de ocho turistas de Hong Kong (el 23 de agosto) ocurrido durante elsecuestro de un autobs en Manila, en el que se tomaron 15 rehenes. En noviembre, en represalia por la distribucin de vdeos que mostraban las torturas sufridas por el pueblo de Papa Nueva Guinea de manos de miembros del ejrcito indonesio, algunos sitios nogubernamentales, como los de Survival International, sufrieron ciberataques. En febrero de 2011, algunos patriotas turcos lanzaron una campaa de protesta contra el proceso de reconocimiento del genocidio armenio. Las acciones afectaron a ms de 6.000 sitios. En Francia, endiciembre, la prohibicin por parte del gobierno de la negacin de los genocidios provoc la ira delos hacktivistas turcos. Entre los sitios deformados se encontraba el de Valrie Boyer, laparlamentaria francesa que impuls el texto, y el de Patrick Devedjian, un diputado armenio. Durante el primer n de semana de marzo, cerca de 40 sitios web del gobierno surcoreano sufrieron ataques DDoS. En marzo, parece que se produjo una inltracin en el sitio internacional de apoyo a la oposicin enTailandia. Supuestamente, el autor del ataque envi artculos falsos destinados a desacreditar alosmedios de comunicacin.
Posible evolucin del movimiento hacktivista

30

Hacktivismo

Hacktivismo

31

Tras actuar como vndalos y manifestantes ruidosos, los hacktivistas con una verdadera conciencia poltica se unieron para evolucionar y organizarse. Nacidos del movimiento Anonymous que conocemos actualmente, parece que los primeros hacktivistas se han ido transformando lentamente a medida que se han incorporado otros miembros especialistas en nuevas reas:
Artistas

grcos para mejorar las comunicaciones

Periodistas voluntarios para crear un periodismo participativo, similar a Wikipedia (periodismo de masas) Informticos con experiencia para llevar a cabo operaciones ms sosticadas y causar un mayor dao alas vctimas elegidas Estrategas para abrir nuevas vas de actuacin y unir a activistas y ciberactivistas para establecer el derecho a manifestarse online (como la legalizacin de algunas formas deataques DDoS)

Acerca del autor Franois Paget es un veterano ingeniero de investigacin de malware de McAfee Labs en Francia. Haestado dedicado a la investigacin de malware desde 1990 y es miembro fundador de Avert Labs (enla actualidad, los laboratorios McAfee Labs), que se fundaron en 1995. Paget es ponente habitual en conferencias en Francia y en eventos de seguridad internacionales, autor de un libro y de numerosos artculos, adems de secretario general del Club francs de seguridad de la informacin (CLUSIF, Club de la scurit de linformation franais). Acerca de los laboratorios McAfee Labs Los laboratorios McAfee Labs son el equipo de investigacin a nivel mundial de McAfee, Inc. Conlanica organizacin dedicada a investigar todos los vectores de amenazas (malware, web, correoelectrnico, redes y vulnerabilidades), los laboratorios McAfee Labs recopilan informacin procedente de sus millones de sensores y de su servicio McAfee Global Threat Intelligence. Elequipode350investigadores multidisciplinares de los laboratorios McAfee Labs, que trabajan en msde 30 pases, sigue en tiempo real la gama completa de amenazas, identicando vulnerabilidades de aplicaciones, analizando y correlacionando riesgos, y activando soluciones instantneas para protegeralas empresas yal pblico en general. Acerca de McAfee McAfee, empresa subsidiaria propiedad de Intel Corporation (NASDAQ:INTC), es lder en tecnologa de seguridad. McAfee tiene el rme compromiso de afrontar los ms importantes retos de seguridad. La compaa proporciona servicios y soluciones probados y proactivos que ayudan a proteger redes, dispositivos mviles y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma ms segura. Gracias a la tecnologa Global Threat Intelligence (Inteligencia Global de Amenazas), McAfee proporciona proteccin en tiempo real mediante sus soluciones de seguridad, permitiendo a las empresas, usuarios particulares, organismos pblicos yproveedores de servicios cumplir con las normativas, proteger datos, prevenir interrupciones, identicar vulnerabilidades y controlar cualquier tipo de amenaza que pueda poner en peligro su seguridad. EnMcAfee centramos todos nuestros esfuerzos en la bsqueda constante de nuevas soluciones yservicios que garanticen la total seguridad de nuestros clientes. www.mcafee.com/es

Abogados

Para los que pertenecemos al sector de la seguridad online, este ltimo punto puede resultar sorprendente. Es posible que algunos partidarios del hacktivismo pasen a ser los opositores de la globalizacin digital en el futuro; en realidad abogan por la legalizacin de los ataques DDoS motivados por el activismo. En el diagrama anterior, estas personas son la segunda era de Anonymous. Unapersona del entorno de estos grupos ha conrmado a McAfee Labs que, para ellos, deformar un sitio web es como mostrar un banner, y lanzar un ataque DDoS es como organizar una sentada para bloquear el acceso a un edicio. As que, del mismo modo que hay que solicitar un permiso para organizar una manifestacin, la segunda generacin de Anonymous seimagina planicando lasfechas,objetivos yduracin de un bloqueo mediante un ataque DDoS. Si los hacktivistas siguen sin un objetivo claro y continan aceptando a cualquiera que se aliste para actuar en su nombre, podemos estar al borde de una guerra civil digital. El movimiento hacktivista en su conjunto puede caer como resultado de un aumento de la criminalizacin, as como del recelo de los gobiernos que temen por sus actividades econmicas e infraestructuras crticas, ante la mayor dependencia de las tecnologas de la informacin. Sin embargo, si los hacktivistas de 2012 consiguen madurar, organizarse e incluso movilizarse fuera de la Web, Anonymous podra llega a ser una Versin 2.0 de las organizaciones no gubernamentales, cuestionable desde el punto ideolgico, quizs, perorespetado dentro de nuestras democracias. Los vnculos con organizaciones polticas de nuevo cuo, como el movimiento Partido Pirata, pueden ser un primer paso en este sentido93.

32

Hacktivismo

Hacktivismo

33

"Hacktivism, From Here to There" (Hacktivismo, de aqu a all). Cult of the Dead Cow. Publicacin online. McAfee Labs no recomienda visitar este sitio que tiene la calicacin "roja" de McAfee SiteAdvisor. 2 Cult of the Dead Cow. Publicacin online. 3 http://www.bris2600.com/hall_of_fame/ccc.php 4 http://www.cert.org/advisories/CA-1989-04.html 5 http://en.wikipedia.org/wiki/Intervasion_of_the_UK 6 http://www.tommasotozzi.it/index.php?title=Netstrike_(1995) 7 http://www.2600.com/hackedphiles/east_timor/ 8 http://ndarticles.com/p/articles/mi_6914/is_2_22/ai_n28817798/pg_4/ 9 http://www.etoy.com/projects/toywar/ 10 http://www.fraw.org.uk/projects/electrohippies/archive/wto_prelease.pdf 11 http://www.libertad.de/inhalt/projekte/depclass/spiegel/fr/info/review.html 12 http://digital-stats.blogspot.com/2010/08/forum-4chan-receives-approximately-95.html 13 http://techland.time.com/2008/07/10/now_in_papervision_the_4chan_g/ 14 Lulz es el plural de lol y signica tambin risa malvada, malvola o sarcstica. 15 http://encyclopediadramatica.se/Main_Page. Hay una versin nueva del sitio, supuestamente ms polticamente correcta, en http://ohinternet.com/Main_Page. 16 http://cnews.canoe.ca/CNEWS/Crime/2007/12/07/4712680-sun.html 17 ISBN 978-2-916571-60-7 18 Chanology" es una contraccin de Chan (del foro 4chan) y Scientology (Cienciologa, en ingls). 19 http://cnews.canoe.ca/CNEWS/Crime/2007/12/07/4712680-sun.html 20 http://musicmachinery.com/2009/04/15/inside-the-precision-hack/ 21 http://www.businesspundit.com/anonymous-joins-ght-against-tyranny-in-iran/ 22 http://www.guardian.co.uk/media/pda/2010/jan/06/youtube-porn-attack-4chan-lukeywes1234 23 http://delimiter.com.au/2010/02/10/anonymous-attacks-govt-websites-again/ 24 http://knowyourmeme.com/memes/events/operation-payback 25 http://www.myce.com/news/anonymous-operation-payback-timeline-infographic-36481/ 26 http://www.zonebourse.com/barons-bourse/Mark-Zuckerberg-171/actualites/Anonymous-prevoit-de-detruire-Facebook-le-5-novembre-prochain--13753673/ 27 http://www.guardian.co.uk/world/2007/aug/31/kenya.topstories3 28 http://www.reuters.com/article/2007/11/14/us-guantanamo-manual-idUSN1424207020071114?pageNumber=1 29 http://www.theregister.co.uk/2008/04/08/church_of_scientology_contacts_wikileaks/ 30 https://www.eff.org/les/lenode/EFF_PK_v_USTR/USTRcomplaint.pdf 31 http://mybroadband.co.za/news/internet/14702-outcry-in-belgium-over-wikileaks-publications-of-dutroux-dossier.html 32 http://icelandweatherreport.com/2009/08/kaupthings-loan-book-exposed-and-an-injunction-ordered-against-ruv.html 33 http://fr.wikipedia.org/wiki/Leet_speak 34 http://www.spamhaus.org/news/article/665 35 http://www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian 36 http://www.youtube.com/watch?v=_4LU7piK9X4 37 http://www.thestandard.co.zw/local/27601-rst-lady-gono-in-diamond-scandal-wikileaks.html 38 http://cert.lexsi.com/weblog/index.php/2011/01/07/398-operation-zimbabwe-chronique-dune-cyber-attaque-contre-les-sites-gouvernementauxzimbabweens-par-le-groupe-hacktiviste-anonymous 39 http://temporaryartist.wordpress.com/2011/01/17/we-are-winning-the-thoughts-of-a-single-humble-anon/ 40 Anonymous, pgina 235, por Frdric Bardeau y Nicolas Danet (ISBN 978-2-916571-60-7) 41 http://www.ft.com/intl/cms/s/0/87dc140e-3099-11e0-9de3-00144feabdc0.html 42 http://www.guardian.co.uk/commentisfree/cifamerica/2011/jun/22/hacking-anonymous 43 http://www.mediaite.com/online/exclusive-gawker-hacker-gnosis-explains-method-and-reasoning-behind-his-actions/ 44 http://blogs.computerworld.com/18307/face_of_anonymous_quits_exclusive_interview_with_barrett_brown 45 http://www.foxnews.com/scitech/2012/03/06/hacking-group-lulzsec-swept-up-by-law-enforcement/ 46 ENEL: Ente Nazionale per lEnergia Elettrica, Italia; EDF: Electricit de France; ENDESA: Empresa Nacional de Electricidad, SA, Espaa y Latinoamrica 47 http://www.tgdaily.com/security-features/55690-anonymous-launches-operation-blitzkrieg 48 http://e-worldwar.com/~/index.php?option=com_content&view=article&id=86&Itemid=494 49 http://en.wikipedia.org/wiki/Operation_AntiSec 50 http://www.thetechherald.com/articles/The-FBIs-warning-about-doxing-was-too-little-too-late 51 http://www.rtbf.be/info/medias/detail_le-groupe-de-pirates-anonymous-a-publie-les-coordonnees-de-25-000-policiers-autrichiens?id=6816493 52 http://www.ladepeche.fr/article/2011/09/29/1179489-copwatch-gueant-porte-plainte-contre-le-site-anti-ic.html 53 http://archives-lepost.hufngtonpost.fr/article/2011/08/08/2564639_anonymous-les-donnees-personnelles-de-la-police-americaine-sur-internet.html 54 http://www.ft.com/intl/cms/s/0/e8a6694c-95bb-11e0-8f82-00144feab49a.html#axzz1nDE7Z4df 55 http://globalvoicesonline.org/2011/10/31/mexico-fear-uncertainty-and-doubt-over-anonymous-opcartel/ 56 http://www.lanacion.com.ar/1406114-mexico-asesinados-y-colgados-por-denunciar-en-twitter-asuntos-narcos 57 http://www.tadla-azilal.com/technologies/mexique-les-menaces-sur-la-presse-setendent-aux-reseaux-sociaux/ 58 http://www.pcmag.com/article2/0,2817,2395863,00.asp#fbid=EBREppl_iKE 59 http://www.bbec.lautre.net/www/spip_truks-en-vrak/spip.php?article2121 60 http://www.youtube.com/user/BarrettBrown 61 http://www.f-secure.com/weblog/archives/00002290.html 62 http://www.guardian.co.uk/technology/2012/mar/06/lulzsec-court-papers-sabu-anonymous?intcmp=239 63 http://www.v3.co.uk/v3-uk/news/2154453/anonymous-laughs-nsa-claims-hacking-power-grid 64 http://obsession.nouvelobs.com/la-fermeture-de-megaupload/20120123.OBS9528/anonymous-en-fermant-megaupload-ils-nous-ont-prive-d-une-liberte.html 65 SSL son las siglas de Secure Sockets Layer, un protocolo de proteccin de intercambios en Internet, desarrollado originalmente por Netscape y en la actualidad denominado tambin TLS (Transport Layer Security). 66 http://mediacommons.futureofthebook.org/tne/pieces/anonymous-lulz-collective-action 67 Este procedimiento se explica en numerosos foros, como: http://pastebin.com/hR9FakGs 68 2mjtgjozdqg2aumu.onion 69 http://pastehtml.com/view/1e8t85a.html 70 https://code.commotionwireless.net/projects/commotion/wiki/Newbie_How_it_Works 71 http://freenetproject.org/whatis.html 72 http://thanatos.trollprod.org/sousites/hoic/ 73 http://www.nytimes.com/2012/02/27/technology/attack-on-vatican-web-site-offers-view-of-hacker-groups-tactics.html?_r=1&pagewanted=all
1

http://www.nbs-system.com/blog/analyse-de-loutil-de-ddos-loic.html http://blogs.mcafee.com/mcafee-labs/android-diy-dos-app-boosts-hacktivism-in-south-america http://blog.spiderlabs.com/2012/01/hoic-ddos-analysis-and-detection.html 77 http://thehackernews.com/2011/07/refref-denial-of-service-ddos-tool.html 78 http://www.rezocitoyen.fr/telecomix-hacker-pour-la-liberte.html?artpage=2-3 79 http://www.siliconmaniacs.org/telecomix-on-ne-casse-rien-on-repare-on-ameliore-on-reconstruit/ 80 http://www.rue89.com/2011/08/18/hackers-libertaires-notre-but-cest-partager-la-connaissance-218241 81 http://owni.fr/2011/09/14/opsyria-syrie-telecomix/ 82 Este kit aun est disponible: https://telecomix.ceops.eu/tcxnetpack.tgz 83 http://reets.info/internet-coupe-en-egypte-enn-presque/ 84 http://www.theregister.co.uk/2010/04/09/virtual_protest_as_ddos/ 85 http://www.contrepoints.org/2011/11/24/57189-climategate-2-0-de-nouveaux-mails-entachent-la-science-climatique 86 http://wikileaks.org/the-spyles.html 87 http://observers.france24.com/fr/content/20120116-site-armee-nigeriane-hacker-activistes-mobilisation-internet-prix-essence 88 http://www.branchez-vous.com/techno/actualite/2011/08/anonplus_anonymous_defacage_cyber_armee_syrie.html 89 http://www.bbc.co.uk/news/technology-14476620 90 http://www.theinquirer.net/inquirer/news/2128175/anonymous-team-poison-start-op-robin-hood 91 http://www.hufngtonpost.co.uk/2012/04/12/mi6-phone-hack-attack-was-easy-trick-mi6_n_1420308.html 92 http://www.zone-h.org/news/id/4737 93 http://www.pp-international.net/
74 75 76

McAfee, el logotipo de McAfee, McAfee Labs y McAfee Global Threat Intelligence son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas liales en EE. UU. y en otros pases. Los dems nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especicaciones y descripciones de productos mencionados en este documento se proporcionan nicamente a ttulo informativo yestn sujetos a cambios sin aviso previo; se ofrecen sin garanta de ningn tipo, ya sea explcita o implcita. Copyright 2012 McAfee, Inc. 45800wp_hacktivism_0512_fnl_ETMG

Avenida de Bruselas n. 22 Edicio Sauce 28108 Alcobendas, Madrid, Espaa Telfono: +34 91 347 85 35 www.mcafee.com/es

34

Hacktivismo