¿Cómo coordinan sus ataques los grupos ciberactivistas?

  • Los hacktivistas de grupos como Anonymous se comunican principalmente a través de chat IRC, Twitter y YouTube.
  • Todo lo que se necesita para librar una guerra virtual es foro con cientos de activistas decididos y un simple programa llamado LOIC.
El ciberactivismo ha cobrado mucha fuerza en los últimos meses.
El ciberactivismo ha cobrado mucha fuerza en los últimos meses.
OperationPaperStorm
El ciberactivismo ha cobrado mucha fuerza en los últimos meses.

Bajo la causa de WikiLeaks, miles de activistas virtuales llegaron en diciembre a los titulares de los diarios tras realizar ataques informáticos a las páginas web de MasterCard y de Visa. Operando bajo la insignia "Anonymous", sus otras formas de acción abarcan la alteración de páginas web, la distribución de panfletos y un papel en la Revolución de los Jazmines de Túnez.

Activistas de Anonymous atacaron varias páginas del Gobierno antes de la salida del ex presidente Zine al Abedine Ben Ali, y tienen entre sus objetivos a otros Gobiernos que consideran enemigos de la libertad de expresión. El mes pasado, la web del Ministerio de Finanzas de Zimbabue recibió un ataque y su página principal fue sustituida por un mensaje de Anonymous.

Pero el caos global no es la meta de Anonymous. Tal como demuestran los casos de WikiLeaks y Túnez, el grupo apunta a entidades específicas y sus iniciativas sólo pretenden causar retrasos temporales. Los objetivos se eligen por consenso y pueden ser atacados por hasta 10.000 ordenadores a la vez. La comunicación principalmente se realiza por medio de IRC pero sus partidarios también usan la red social Twitter y la página YouTube para divulgar información.

Los activistas afirman provenir de todos lados - Europa, Estados Unidos, China y otros lugares en Asia - y comparten una inquietud casi paranoide sobre cubrir las huellas que dejan los programas que usan.

Una sencilla herramienta

Todo lo que se necesita para librar una guerra virtual es un vertiginoso foro de Internet con cientos de activistas decididos y un simple programa llamado LOIC. Los activistas descargan el LOIC, inicialmente desarrollado para ayudar a expertos en seguridad informática a poner a prueba la vulnerabilidad de las páginas web a ataques DDoS, y lanzan paquetes de datos contra el objetivo.

Si participan suficientes personas, un ataque DDoS impide al sobrecargado servidor responder a solicitudes legítimas, disminuye drásticamente la velocidad de la web o colapsa por completo su funcionamiento. Los atacantes pueden incluso escuchar una emisora de radio especializada, Radiopayback, durante la operación.

Hasta ahora se han descargado 250.000 copias del programa LOIC en sourceforge.net., más de la mitad de ellas desde noviembre, cuando entidades de alojamiento web y organizaciones bancarias comenzaron a retirar su apoyo a WikiLeaks.

Una de cada cinco descargas desde principios de noviembre tuvo lugar en Estados Unidos, unas pocas en Túnez y un puñado en Zimbabue, que no dispone de banda ancha. Los usuarios del software LOIC pueden ser rastreados. Un estudio realizado por investigadores holandeses descubrió el año pasado que la herramienta no enmascaraba la dirección de protocolo de Internet (IP) del ordenador que la aloja.

Barrett Lyon, un experto en seguridad que se especializa en proteger compañías contra ataques de negación de servicio, dijo que el programa LOIC es bastante rudimentario pero efectivo si es utilizado por miles de personas.

Los riesgos de ser ciberactivista

Durante los ataques de las últimas semanas contra las páginas del Gobierno tunecino, los activistas aconsejaron en el canal de IRC OpTunusia a los ciudadanos de Túnez que no se unieran al ataque contra la entidad de alojamiento web ATI.

"Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas detenido. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista. "NO revelen información personal alguna en este canal de IRC. Ésta es una sala pública y puedes estar seguro de que está siendo supervisada", agregó.

Hay una buena razón para esta precaución. Dos adolescentes holandeses fueron arrestados en diciembre en relación con varios ciberataques por parte de seguidores de WikiLeaks. Ambos han sido liberados a la espera de juicio.

El FBI allanó el mes pasado una compañía que alojaba servidores en busca de pruebas de que Anonymous había usado sus servidores para lanzar ataques contra PayPal, según una declaración jurada obtenida por el portal The Smoking Gun. Algunos activistas esperan que su gran número de miembros impida a las autoridades intentar rastrearlos. "Imaginen rastrear más de 9.000 ordenadores por todo el planeta para realizar un arresto", dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas.

Mostrar comentarios

Códigos Descuento