#Hacktivism by Anonymous, ¿el síndrome de Robin Hood?

“Los oficiales que matan personas y cometen otros crímenes deben rendir cuentas al igual que el resto de todos nosotros. De otra manera, creerán que tienen una licencia para hacer lo que quieran […] No confiamos en su organización corrupta para llevar a cabo la justicia, entonces expondremos muchos de sus crímenes a todo el mundo”[1] señaló la persona detrás de la característica máscara de “V de Vendetta” e inspirada en Guy Fawkes, símbolo del grupo Anonymous.

Sin duda, los eventos de la semana que pasó han hecho eco en todo el mundo y han despertado el interés popular por reclamar el cese de los abusos de poder generalizados por parte de la policía y han puesto la lupa en el perenne conflicto por la discriminación racial que parecía superada, pero evidentemente, no era así. En este contexto, el domingo 31 de mayo, el grupo Anonymous reapareció en escena y difundió información mediante su cuenta de twitter sobre casos de abuso sexual y tráfico de menores vinculados a personalidades del entretenimiento, política, empresarios, entre otros. Prometiendo la posterior revelación de información adicional sobre el papel de la OMS en el mal manejo de la pandemia del Coronavirus.

¿Cuál es su motivación? Si regresamos a las primeras líneas, podemos señalar que, en principio, esta agrupación no hackea información arbitrariamente, sino que la información que difunde tiene un mensaje detrás.

Pero, retrocedamos un par de pasos. ¿De quiénes estamos hablando? De acuerdo a Parmy Olson, autora del libro “We are Anonymous”, las personas detrás de Anonymous son “hacktivistas”, es decir, hackers que utilizan herramientas digitales ilegales para difundir un mensaje político o social. Entre sus métodos más usados están los ataques de denegación de servicio (DoS/DDoS)[2], website defacements (cambios de apariencia a páginas web), y el filtrado de información confidencial. Creen que la información debe ser libre (y podrían atacar tu web si no lo crees). Anonymous sostiene que no tiene estructura o líderes, que son “todo y nada”. Aquellos que la integran tienen unas muy “simples” normas: (i) no hables de Anonymous, (ii) nunca reveles tu verdadera identidad, (iii) no ataques a los medios (en tanto ellos pueden ser los proveedores de su mensaje). Y su lema, también es bastante contundente: “Nosotros somos Anonymous, nosotros somos una legión, nosotros no perdonamos, nosostros no olvidamos, espéranos”.

Sin embargo, no todos son “hacktivistas”, lo cierto es que el colectivo también integra hackers sin mensaje activista, espías o simplemente bromistas, tal como lo sostiene la antropóloga, Gabriella Coleman, en su libro “Las mil caras de Anonymous”, señaló GlobbSecurity. Su camino para completar este libro implicó seis años de investigación y una seria paranoia por la privacidad de su información, hasta el punto que confiesa no tener un teléfono celular con ella que “la vigile todo el tiempo” y señala que la mejor protección contra la cultura hacking y la constante vigilancia es “no teclear nada”.

De acuerdo a Coleman, los ataques de denegación de servicio (DoS/DDoS) son los más usados por los hacktivistas. Este ataque genera que la página web sea inaccesible para los usuarios, como lo que sucedió con la página web de la policía de Minneapolis a consecuencia de los hechos contra George Floyd.

Sin embargo, de acuerdo a la investigación de Coleman, los DoS son ataques mediocres. “Los verdaderos hackers encuentran las vulnerabilidades” señala. Algunos señalan que los DoS o DDoS son el equivalente de la protesta en un mundo físico, como lo es el bloquear el acceso a un edificio público. Los hackers que las utilizan son relegados a la categoría de “script kiddies” o “skiddies” (hackers sin mayores conocimientos de sistemas que usan programas que otros han desarrollado).

El “hacktivismo” tiene entre sus fines la libertad de expresión, la protección de los derechos humanos y la libertad de información. Se trata de ciberataques con ligeros atisbos del síndrome de Robin Hood (aplicado a la democratización de la información). Sin embargo, no debemos perder la brújula. No debemos dejar de lado que esencialmente se trata de actos que vulneran la seguridad de la red.


[1] Revista Semana, 2020. “Anonymous: quiénes son y cuáles fueron sus jugadas a raíz del caso George Floyd. https://www.youtube.com/watch?v=cVjdulKVeyc. Consulta: 1 de junio 2020.

[2] Existen dos técnicas de ataque de denegación de servicio: (i) DoS o Denial of Service, en el que se envian varias peticiones de servicio desde una misma dirección IP; y (ii) DDoS o Destributed Denial of Service, en el que se emplean varias direcciones IP para solicitar el servicio. En ambos casos se consumen los recursos hasta que ya no hay más respuesta, produciendose la denegación del servicio.

- Aviso Publicitario-
Marilú Lazo
Bachiller en derecho por la Pontificia Universidad Católica del Perú (PUCP). Cuenta con experiencia en asesoría corporativa, así como en materia de protección de datos personales y nuevas tecnologías.

Similares

1,678FansMe gusta
443SeguidoresSeguir
64SeguidoresSeguir

Suscríbete

*Todos los campos son requeridos
es Spanish
X