Hacktivismo

Durante la mayor parte de la historia humana, las personas se han manifestado activamente de una forma u otra, ya sea en contra o por algo que les apasiona. Eso podría incluir piquetes fuera de las oficinas del Ayuntamiento, escribir cartas al editor de un periódico local para protestar contra una política próxima u organizar una sentada en una universidad.

Todas estas protestas tienen algo en común: están geográficamente localizadas, y la mayoría, si no todas, las personas involucradas provienen de esa área local en persona.

Pero aparece Internet y cambian las protestas. Debido a que puede conectar a personas de todo el mundo, independientemente de su ubicación, manifestarse a favor o en contra de una causa es decididamente diferente.

El hacktivismo y el activismo están relacionados.

Sin embargo, el hacktivismo es diferente, ya que se realiza principalmente de forma digital. Los hacktivistas (personas involucradas en estos esfuerzos) generalmente no buscan ganancias financieras, sino que buscan hacer una declaración de algún tipo. El objetivo principal detrás del hacktivismo es piratear por una causa.

En lugar de la desobediencia civil, es una interrupción digital el uso de Internet como una herramienta fundamental para llevar su mensaje a todo el mundo.

Vamos a explicar qué es el hacktivismo, cuáles son sus objetivos y los tipos de hacktivismo existentes.

¿Qué es el hacktivismo?

El hacktivismo es la combinación única de las palabras «piratería» y «activismo», y ha surgido a medida que las personas usan Internet para manifestarse por causas políticas o sociales. Esas personas a veces se llaman guerreros de la justicia social.

Es el acto de hacer mal uso de un sistema informático o red por una razón motivada social o políticamente. Las personas que realizan hacktivismo se conocen como hacktivistas.

El hacktivismo está destinado a llamar la atención del público sobre algo que el hacktivista cree que es un tema o causa importante, como la libertad de información o los derechos humanos. También puede ser una forma para que los hacktivistas expresen su oposición a algo, por ejemplo, mostrando mensajes o imágenes en el sitio web de una organización que creen que está haciendo algo mal.

Los hacktivistas suelen ser individuos, pero también hay grupos de hacktivistas que operan en esfuerzos coordinados, como Anonymous o LulzSec. La mayoría de los hacktivistas trabajan de forma anónima.

Un hacktivista usa las mismas herramientas y técnicas que un hacker, pero lo hace para interrumpir los servicios y llamar la atención sobre una causa política o social. Por ejemplo, los hacktivistas pueden realizar ataques de denegación de servicio (DDoS) para interrumpir el tráfico en una determinada web o incorporan un mensaje con la causa a la que se oponen en una web con muchas visitas.

¿Por qué es tan popular?

Los hacktivistas pueden reunirse bajo el estandarte de las causas en todo el mundo sin la necesidad de viajar a ningún lado, lo que supone una ventaja tanto para el individuo como para el grupo en la realización de acciones y esfuerzos de disrupción digital.

Debido a que el acceso a la web tiene un coste relativamente bajo, los hacktivistas pueden encontrar y utilizar herramientas gratuitas y fáciles de entender para realizar sus operaciones.

Además, debido a que estos esfuerzos son principalmente en línea, existe un riesgo relativamente bajo para las personas involucradas físicamente. También existe un riesgo legal mínimo ya que la mayoría de estas campañas de hacktivismo no son llevadas a cabo por las agencias de aplicación de la ley a menos que presenten algún tipo de daño físico o financiero.

¿Es legal o ilegal?

La respuesta más simple es que puede verse como bueno o malo, dependiendo de qué lado estemos.

Por ejemplo, ha habido varios casos de hacktivistas que trabajan juntos para promover vías para la libertad de expresión, especialmente en países con políticas autoritarias que restringen el acceso a la información. La mayoría de la gente vería esto como un ejemplo de buen hacktivismo.

Muchas personas pueden confundir el hacktivismo con el ciberterrorismo. Los dos son similares en que ambos se llevan a cabo principalmente en línea, pero ahí es donde terminan las similitudes. El ciberterrorismo tiene como objetivo causar daños graves (personales o financieros). El hacktivismo se enfoca en crear conciencia sobre un tema en particular.

La mayoría del hacktivismo se consideraría ilegal según una serie de estatutos nacionales e internacionales. Sin embargo, dado que los daños incurridos en la mayoría de las actividades hacktivistas se consideran relativamente menores, pocos de estos casos se llevan a juicio. Además, debido a la naturaleza global del hacktivismo y la cara anónima de la mayoría de las personas involucradas, es difícil rastrear quién es realmente responsable.

Algunos argumentarían que el hacktivismo cae bajo la bandera de la libertad de expresión y debe protegerse en consecuencia; otros dirían que las consecuencias de estos esfuerzos van en contra de la libertad de expresión y perjudican tanto a las corporaciones como a los individuos.

Objetivos del hacktivismo

Debido a que los recursos que usan los hacktivistas están todos en línea, cualquier cosa y cualquiera puede convertirse en un objetivo. Si bien el objetivo del hacktivismo es aparentemente crear más conciencia sobre un tema en particular, muchas campañas hacktivistas van más allá de eso, causando al menos distracción e irritación, con muchas acciones que terminan en la interrupción del servicio, la pérdida de reputación o el compromiso de los datos.

El mundo actual está online, por lo tanto, los objetivos del hacktivismo son muy variados.

Los hacktivistas han apuntado a gobiernos extranjeros, grandes corporaciones y líderes políticos prominentes. También han perseguido a entidades gubernamentales locales, incluidos departamentos de policía y hospitales.

Muchas veces los hacktivistas son más exitosos cuando persiguen a estas organizaciones de menor tamaño simplemente porque no están preparadas en términos de seguridad para defenderse de las sofisticadas protestas digitales.

Tipos

A medida que Internet continúa evolucionando, habrá más y más recursos que los hacktivistas pueden aprovechar para perseguir sus causas.

Algunas de las tácticas más comunes utilizadas en el hacktivismo incluyen las siguientes:

Doxing

Se refiere al proceso de encontrar, compartir y publicar información de identificación personal de las personas en un sitio web, foro u otro lugar de acceso público. Esto podría incluir nombres legales completos, direcciones, direcciones de trabajo, número de teléfono, direcciones de correo electrónico , información financiera y mucho más.

DDoS

Abreviatura de denegación de servicio distribuida , este es uno de los tipos más comunes de hacktivismo simplemente porque es muy efectivo.

Un ataque DDoS es el uso coordinado de muchas computadoras para enviar una gran cantidad de tráfico a un sitio web o dispositivo conectado a Internet, con el objetivo final de hacer que ese dispositivo se desconecte por completo. Los hacktivistas han utilizado este hack de ancho de banda con éxito para desplegar sitios web bancarios, tiendas en línea, etc.

Violaciones de datos

Probablemente todos estamos familiarizados en este momento con la idea del robo de identidad. Estas violaciones de datos invaden la información de identificación personal y la utilizan para cometer fraude, solicitar préstamos y tarjetas de crédito, registrar cuentas falsas y transferir dinero ilegalmente, robar propiedad intelectual, lanzar ataques de phishing y mucho más.

Destrucción/secuestro de propiedades en línea

Esta es una de las actividades de hacktivismo más populares, descifrando el código en el back-end de un sitio web específico con el efecto deseado de interrumpir el mensaje del sitio web de alguna manera. Esto podría incluir dañar completamente el sitio web o interrumpir la funcionalidad para que los usuarios no puedan acceder.

Este último también se aplica al pirateo de propiedades de redes sociales. Los hacktivistas obtienen acceso a las cuentas de redes sociales de sus objetivos y publican información que respalda sus mensajes.

Debido a que muchas entidades tienen una amplia variedad de propiedades en línea, las posibilidades están bastante abiertas para los hacktivistas.

Los objetivos de las redes sociales incluyen Facebook, Twitter, Pinterest, LinkedIn y YouTube. Las propiedades de Internet de cara al público, como sitios web, intranet corporativa y estructuras de correo electrónico , también son objetivos. Los servicios públicos de información como los ISP, los servicios de emergencia y los servicios telefónicos también corren el riesgo de que los hacktivistas busquen dejar su huella.

Ejemplos famosos de hacktivismo

Ha habido muchos casos de hacktivismo a lo largo de los años, incluidos los siguientes:

  • Durante las elecciones iraníes de 2009, Anonymous creó un sitio web para difundir información hacia y desde Irán.
  • En la Primavera Árabe de 2011, múltiples grupos hacktivistas participaron en el apoyo a las protestas. El grupo Telecomix brindó apoyo técnico a los manifestantes, incluida la instalación de conexiones de acceso telefónico a Internet después de que el gobierno egipcio cerró el acceso a Internet en el país; Google, Twitter y SayNow comenzaron el movimiento # Speak2Tweet, que proporcionó comunicaciones para los egipcios.
  • El primer Million Mask March tuvo lugar en 2013 y ahora es un evento anual. Anónimo y sus partidarios marchan el 5 de noviembre, el día de Guy Fawkes, con sus máscaras exclusivas. Las marchas generalmente ocurren en Washington DC y Londres.
  • En el hack de Sony Pictures Entertainment en 2014, el grupo conocido como Guardians of Peace, recopiló más de 100 TB de información de la compañía, incluidas películas inéditas y los datos personales de los empleados.
  • El ciberataque DYN de 2016 afectó a los principales sitios web como Amazon, The New York Times , The Wall Street Journal , Twitter y Reddit. Tanto Anonymous como un grupo conocido como New World Hackers se atribuyeron la responsabilidad del ataque y dijeron que fue en represalia por la embajada de Ecuador en Londres que cerró el acceso a Internet para el fundador de WikiLeaks, Julian Assange, que estaba detenido allí.

Grupos de hacktivistas

Existen varios grupos famosos de hacktivistas entre los que están:

  • Anonymous: es un grupo internacional descentralizado que se ha convertido en uno de los grupos hacktivistas más conocidos debido a varios ataques de alto perfil. Anonymous apareció por primera vez en 2003 en los foros de 4chan y fue el centro de atención en 2008 cuando atacó a la Iglesia de Scientology. El grupo adoptó la máscara de Guy Fawkes de la novela gráfica y la película V para Vendetta como su símbolo. A pesar de que sus miembros no se identificaron, varios individuos han sido arrestados en asociación con el grupo, que a menudo utiliza técnicas controvertidas. Se sabe que el grupo «declara la guerra» a los políticos, incluidos Donald Trump y Hillary Clinton, y ha apoyado los movimientos de Ocupación.
  • WikiLeaks: es un sitio web que se inició en 2006 por Julian Assange y alberga documentos filtrados. WikiLeaks afirma ser una organización de medios en línea independiente y sin fines de lucro. Los primeros documentos notables publicados en WikiLeaks fueron casi 80,000 documentos sobre la guerra de Estados Unidos en Afganistán, seguidos por 400,000 documentos sobre la guerra en Irak. WikiLeaks también es conocido por filtrar más de 20,000 correos electrónicos y 8,000 archivos adjuntos de correo electrónico del Comité Nacional Demócrata que se enviaron durante la campaña presidencial estadounidense de 2016.
  • LulzSec, o Lulz Security, es un grupo derivado de Anonymous. Cinco miembros de Anonymous comenzaron LulzSec en 2011.El ataque más significativo de LulzSec fue cuando el grupo eliminó el sitio web del FBI en 2011, aunque el ataque precipitó el arresto de varios miembros.

¿Cómo protegerse contra el hacktivismo?

Si bien siempre habrá vulnerabilidades que los hackers inteligentes podrán explotar, es inteligente tomar precauciones. Las siguientes son sugerencias que pueden ayudarte a mantenerte a salvo de intrusiones no deseadas de una fuente externa:

  • Utiliza un software antivirus y un programa de firewall de buena reputación.
  • Controla tus cuentas públicas en Internet: esto incluye correo electrónico, sitios web, redes sociales, servicios de transferencia de archivos, etc.
  • Ten cuidado de que tu información de identificación personal no esté disponible en línea y borra todo lo que no deseas que las personas encuentren
  • Actualiza tus sistemas y programas de defensa de forma regular para protegerte contra posibles amenazas

No hay una forma segura de protegerse contra un individuo u organización que está determinada a llevar a cabo una actividad hacktivista, pero es prudente prepararse lo máximo posible para tener una estrategia defensiva segura.