Cuando el viernes 13 de los atentados de París aún parecía un día normal, por la mañana se informaba de la última acción los ciberactivistas de Anonymous: en Japón estaban intensificando sus ataques a diversas webs oficiales en protesta por la caza de delfines. Horas después, ese mismo grupo declaraba la guerra contra el Estado Islámico. «Estos ataques no pueden quedar impunes», aseguraban en un vídeo con su ya emblemática máscara del héroe de «V de Vendetta» y su voz modulada.
A esta red global de piratas informáticos, sin estructura jerárquica ni número concreto de efectivos, les ha dado tiempo a realizar muchas y variadas acciones desde que surgieran en 2003 y se reconvirtieran en «activistas políticos» en 2010: han accedido a información sensible de la web del Gobierno de Estados Unidos; tienen a varios de sus miembros en prisión, como Jeremy Hammond, condenado en EE.UU. a diez años de prisión tras filtrar cinco millones de correos electrónicos de una empresa de inteligencia; han atacado a la iglesia de la Cienciología; han colaborado con Wikileaks y defendido, a su manera, a su creador Julian Assange. En España atacaron la web del Congreso, la del PSOE y la de la SGAE cuando la Ley Sinde amenazaba con bloquear los «sites» de descarga de contenidos que vulneraran los derechos de autor.
¿Qué tienen todos estos actos en común? De alguna forma, Anonymousrespondió a esa pregunta cuando la OTAN les calificó en un informe de 2011 de «amenaza». «Nos gustaría recordaros que gobierno y pueblo son diferentes entidades que frecuentemente tienen diferentes metas y deseos», replicaron, para asegurar que cuando hay un conflicto de intereses entre ambos, el pueblo es su prioridad. Y por eso mismo, decían, la OTAN les calificaba como amenaza: por impedir que los gobiernos queden impunes tras tomar decisiones contrarias a la gente.
Su lucha contra Estado Islámico
Dado el cariz de sus «cruzadas» más famosas hasta la fecha, a algunos les ha tomado por sorpresa el anuncio de los ciberactivistas contra el Estado Islámico. Pero su lucha contra el grupo yihadista no es nueva, sino que tiene ya más de un año.
Los inicios se remontan a julio de 2014, como reacción a las actividades del grupo islamista en Irak. Según recogía Forbes, los objetivos eran «las naciones a las que consideraban responsables de financiar o de armar al grupo terrorista». Bajo el hastag #No2ISIS, Anonymous lanzó «su mensaje» a webs gubernamentales de Turquía, Arabia Saudí y Qatar, entre otras.
Hasta ahora, tanto en esta como en otras de sus acciones, han usado el mismo modus operandi. Alguno de sus miembros más comprometido eligen un objetivo desde algún canal de chat IRC. Un hacker programa la aplicación necesaria para cumplir con el objetivo, que luego se difundirá para que la use quien quiera. Aquellos que voluntariamente quieran colaborar, actúan entonces al unísono como un enjambre. Su lema en todo este tiempo no ha cambiado: «Somos anónimos. Somos una legión. No perdonamos. No olvidamos. ¡Espéranos!».
Así, en enero de este 2015, tras el atentado en Francia contra el semanario Charlie Hebdo, la red de 'hackers' volvió a actuar. Entonces se decantaron por identificar, publicar y bloquear miles de cuentas en Twitter de los yihadistas. Una acción que, si bien les cortaba el canal de comunicación y propaganda a los terroristas, también se lo cortaba a los servicios de inteligencia como posible vía de investigación e identificación.
Los hackers no solo están atacando sus «sites», sino también recopilando información
Tras los últimos atentados de París, ya hay una nueva cuenta en Twitter sobre la #OpParis y #OpISIS, en la que aseguran, poco después de iniciarla, que había cerca de 5.500 usuarios bloqueados. Pero la novedad en esta ocasión es que los activistas informáticos no solo están bloqueando usuarios o atacando sus «sites» sino que también están recabando información y ya hay agunas cuentas ligadas a Anonymous que piden enviar la información sacada de al Departamento de Defensa de Estados Unidos. Incluso, según informa «The Independent», han publicado ya una dirección física de un supuesto reclutador Estado Islámico en Europa.
«Estamos jugando un papel más de inteligencia», ha asegurado a Reuters el director ejecutivo de Ghost Security Group, que pidió no ser identificado alegando motivos de seguridad. El grupo es una organización de voluntarios que ha estado enviando datos recopilados en la «dark web» al FBI y a otras agencias a través de un asesor de terrorismo del Congreso de EE.UU., Michael S. Smith II. Smith ha reconocido a la agencia que los esfuerzos de ciberinfiltración del grupo habían dado alguna información útil para el Gobierno, pero que la suspensión coordinada de cuentas en Twitter había fomentado la aparición de partidarios del Estado Islámico en otros lugares.
No hay comentarios.:
Publicar un comentario