«Dadme un poeta: haré de él dos músicos de los cuales
uno será cancionista y el otro el pianista que le acompañe.
Al cabo de un instante, el cancionista habrá montado
un cabaret llamado "Montmartrense". Unos años después,
el pianista habrá muerto alcohólico y
el cancionista será príncipe, duque o algo mejor aún».

(Erik Satie)

Nos situamos en el año 1605, mientras en Inglaterra se organizaba un complot para matar al Rey Jacobo I y a la aristocracia protestante, con un ataque dirigido hacia las Casas del Parlamento. Los líderes del grupo católico que conspiraba contra el sistema eran Robert Catesby y Guy Fawkes…

Desafortunadamente su plan fue «desenmascarado» y los conspiradores, en su gran mayoría, ejecutados. Aunque la famosa Conspiración de la Pólvora fracasó, se convirtió en un gran símbolo de rebeldía, y hoy día, en el referente para un fenómeno que sacudiría el ciberespacio: Anonymous.

«Anonymous es como un niño que va a la escuela y tiene grandes aspiraciones pero una autoestima muy mala, hasta que un día golpea a alguien en la cara y dice: "¡Por Dios, soy muy fuerte!"»1.

Internet es uno de los máximos símbolos de libre expresión desde la invención de la imprenta. Incluso mucho mayor que cualquier medio de comunicación existente en la actualidad, pues en teoría aún no ha podido ser controlado o manipulado. Fundamentalmente porque produjo un colosal cambio en el equilibrio del poder (ahora es puramente asimétrico), pasando así del mundo monopolizado por las sombras, a la apertura digital que manifiesta bajo sus 0´s y 1´s a esos extraños hechiceros computarizados decididos a actuar mediante códigos e «insólitos lenguajes».

Hay muchas causas que provocan la unión de hackers en grupos, pero la prevalente es sin duda la de corte político: el camino de Anonymous llevaba trazado hacía ya muchos años.

A partir de ello, podemos hacer énfasis en una diferencia sustancial, entre los mismos grupos de hackers existentes a lo largo de los años. Surge un término que es derivado del hacking pero con implicaciones sociales fuertes que van más allá del simple intercambio de información (o generación de conocimiento) por diversión/curiosidad. Lejos del estereotipo de personas introvertidas, aisladas y exclusivamente obsesionadas con la programación y la seguridad informática, que eran la mayoría de los hackers, se comienza a tomar consciencia de las dimensiones «políticas» del código que escriben, de los programas que utilizan, del poder de la comunicación y la interacción humana a través de las redes, lanzándose al mundo para amplificar sus efectos. Nace así el hacktivismo, ese híbrido entre hacking y el activismo, un extremadamente controversial y delicado concepto de intervención mayormente política y tácticas de subversión digital, cuyos orígenes recientes se remontan a la reacción de algunos miembros como Cult of the Death Cow, L0pht, Phrackers entre otros, contra algunos gobiernos autoritarios, en su lucha contra la censura y los derechos de libre expresión.

De un modo u otro, el hacking y las redes siempre han estado unidos a ciertas actividades políticas de sublevación, partiendo desde la vieja rivalidad de la derecha y la izquierda. Por lo tanto, el hacktivismo se podría remontar hasta los orígenes del Internet mismo. Los ideales de acceso universal a las computadoras, flujo de información permanente y derecho a la privacidad, son una constante de la cultura hacker y por supuesto, de que la información siempre debe ser libre.

Como ejemplo de lo anterior, en 1994 el panorama del underground informático de México experimentó uno de los puntos más álgidos de su historia, concerniente a los inicios del hacktivismo y su impacto en las sociedades modernas, cuando el Ejercito Zapatista de Liberación Nacional (asesorado por la BBS de Peace.Net y por The Electronic Disturbance Theater) se sirvió de internet, para dar a conocer al mundo el levantamiento armado y las demandas sociales de los indígenas chiapanecos.

«Habitualmente», cuando nos encontramos bajo un esquema de «ciberguerra», se categorizan tres activos primordiales, esquematizados en capas: la capa física (definida por el hardware y las redes), la capa lógica (definida por los programas y protocolos que se cargan sobre el hardware) y finalmente la capa más abstracta de todas, que es la capa de la información. Los Zapatistas, conscientes de su incapacidad de ganar batalla alguna en las capas físicas y lógicas, decidieron optar por intervenir en la última de ellas (amplificando su mensaje a través de la red) y utilizarla como punta de lanza política y social. Así fue como ellos decidieron atacar el ciberespacio. De forma inverosímil, los comunicados de los indios de la Selva Lacandona atravesaban el planeta viajando de inbox en inbox, a través de las primitivas redes sociales de personas que, cautivadas por la actitud guerrillera, reenviaban los comunicados a familiares y amigos. El resultado fue que los ojos del mundo se posaron en Chiapas y actuaron como una defensa infalible, ante cualquier intento de subyugación del Gobierno mexicano.

Pronto surgiría el ciberzapatismo: una forma de «disturbio electrónico» en la red. Hacia el año de 1998 salió a la luz una herramienta precursora de los molestos (según algunos) DDoS en línea: El Zapatistas Flood Net. Este «hermoso software» era un pequeño programa hecho en Javascript que repetía 3 veces por segundo la petición de página al servidor objetivo de la protesta. Para el participante en este acto de desobediencia civil digital, bastaba con dejar abierta la ventana del navegador y sentarse a ver y sonreír. Aproximadamente 80.000 personas participaron en esta manifestación virtual y el servidor que alojaba la página web del entonces presidente de México cayó.

Acciones parecidas se coordinaron también gracias a varios grupos de hackers como los que ya cité arriba.

#Tangodown

«En este momento tenemos acceso a todas las bases de datos clasificadas del Gobierno de Estados Unidos. No las hackeamos. El acceso nos fue otorgado por la gente que administra dichos sistemas. […] La gente está filtrando información a Anonymous, pero no viene a nosotros con documentos en un CD sino con las llaves del reino»2.

En diciembre de 1998, un grupo de hackers llamado Legion of the Underground le declaró la «ciberguerra» a Irak y China y se prepararon para atacarlos poniéndose en contra de los abusos en esas naciones, referentes al libre acceso a Internet para su población.

Una semana después, una coalición de hackers que incluían a los legendarios Cult of the Dead Cow, L0pht, Chaos Computer Club y Phrack condenaron el movimiento de protesta:

«Nosotros nos oponemos a cualquier intento de utilizar el poder del hacking para destruir infraestructura de algún país, por las razones que sean. Uno no puede legítimamente querer el acceso a la libre información de alguien, inhabilitando todas sus redes».

Legion of the Underground entendió el mensaje de sus camaradas y se retiraron de la contienda.

Años después, los autodenominados hackers y hacktivistas, como lo son ahora Anonymous, utilizan las técnicas prohibidas por los otrora «pioneros» como CdC para promover sus campañas de libertad, igualdad y derechos humanos en general. Según CdC, esto no es el camino para el verdadero hacktivismo y lo demostraron deteniendo a sus compadres de LoU, cuando la situación lo ameritó.

Pero hasta las leyendas hacktivistas son víctimas de la contradicción.

«Cosas como el DDoSing, defacements, extracción de datos y demás no son compatibles en las democracias liberales. No estoy de acuerdo con las tácticas de Anonymous, aunque a veces pueda compartir sus preocupaciones”»

dijo Oxbloof Ruffin, miembro de CdC.

Sin embargo, y sin querer sacar de contexto sus declaraciones, también dice: «Si se trata de estar salvando una vida, entonces no tengo problema con un DoS»3. Nuevamente se presenta la disyuntiva de la elección y el juicio: ¿qué tipo de disertación deberemos hacer para asegurar que estamos salvando una vida? Siendo francos cualquier campaña de Anonymous perfectamente puede tomar, como parte de su bandera, que está salvando vidas y entonces caemos en un plano, en el cual no es posible juzgar ninguna de las operaciones llevadas a cabo. Aunque por otra parte, Oxbloof Ruffin también comenta que apoya totalmente la masificación de Anonymous en el uso de las redes sociales como Twitter o Youtube para así crear un efecto positivo en la población, según dice, eso es el ejemplo clásico de hacktivismo.

Gabriella Coleman, antropóloga social de la Universidad McGill y experta en la cultura hacker, señala que son dos fuertes características –además de la habilidad técnica- las que definen a los hackers entre ellos: la libertad de expresión y la defensa de la privacidad en línea.

La autora de Coding freedom: the ethics and aesthetics of hacking, advierte que los grupos como Anonymous u otros menos conocidos como LulzSec, derivan de una inflexibilidad ideológica en torno a esos dos temas, además de su ejercicio perenne de «infiltración para desenmascarar».

En 2010, Twitter canceló la cuenta de Anonymous; y luego en 2011, Facebook hizo lo propio con el perfil Operation Payback relacionado con ellos, en contra de PayPal y algunas entidades bancarias por no permitir realizar donaciones a Wikileaks.

Los anons, que ya se habían reajustado en su papel de justicieros digitales después de su ofensiva contra la Iglesia de la Cienciología, lo interpretaron como un ataque deliberado a sus garantías y libertades. A partir de aquí, comenzaron las persecuciones policiacas, pues se consideraba a los miembros de Anonymous como criminales por sus acciones de insubordinación, o peor aún, como terroristas de la red. Pero un grupo sin organización y sin líderes es difícil de perseguir y de romper. Al ser un conjunto tan grande y heterogéneo de gente que se mueve por impulsos diferentes, siempre hay quienes van por libre y pueden ser realmente dañinos, (como califican a LulzSec), y además existen tensiones entre los miembros que no les gusta el aspecto más serio que ha tomado el grupo, (como lo apuntábamos en el anterior artículo) u otros que se unieron a él precisamente por eso. Aunque ha habido un sinnúmero detenciones de supuestos líderes, las actividades de Anonymous hasta el día de hoy ocurren sin que haya manera de pararlos.

Potatos gonna potate, haters gonna hate

Entender el universo Anonymous no es sencillo, el fenómeno es el perfecto reflejo del mundo en el que vivimos, de la sociedad que está totalmente anclada a la revolución digital.

Este movimiento global, y universal, también es difícil de concebir porque se gestó en la red, con las inercias propias de Internet. Es producto de un chiste, de la interacción, de la necesidad de hacerse notar en un mundo cínico, corrupto e injusto. Se ha tejido de forma paulatina, conversación tras conversación, idea sobre idea, protesta sobre protesta. Cualquiera puede formar parte de Anonymous, cualquiera puede entrar cuando quiera y sumarse al colectivo. Entrará en un mundo en el que la gente se va coordinando sobre una operación, hasta que llegan a un consenso espontáneo indicando cuál es el siguiente objetivo y contra quienes hay que lanzar el próximo ataque.

Pero como supondrán a la sazón, no todos los miembros de Anonymous son hackers versados en realidad. La verdad es que la gran mayoría son ciberactivistas, que no es lo mismo que hackers, y que participan, en las protestas en la calle o en las redes. En torno a unos 1.000 integrantes, según la experta Gabriella Coleman, son los que ponen sus computadoras al servicio de los ataques contra sitios, los que permiten que sus ordenadores se vuelvan zombies, pertenecientes a una gran colmena y puedan ejecutar DDoS, (ataques distribuidos de denegación de servicio).

Los DDoS, como ya lo hemos mencionado, son el arma que los ciberactivistas más utilizan. Permiten realizar operaciones que consiguen un considerable eco mediático y que afectan la reputación del objetivo contra el que se dirigen. Así ocurrieron muchas de las siguientes y célebres operaciones:

  • Ataques contra la Ley Sinde (España), 2010

El 21 de diciembre de 2010, el día en que se realiza la votación en el Congreso de los Diputados de la controversial Ley Sinde, que daría plenos poderes para clausurar sitios web sin la necesidad de contar con la autorización de un juez, hubo ataques masivos a las páginas del Partido Socialista Obrero Español, Congreso y Ministerio de Cultura.

  • Ataque a HBGary federal (USA), 2011

El 5 y 6 de febrero de 2011, Aaron Barr, director ejecutivo de la firma de seguridad informática HBGary Federal, anunció que se había infiltrado con éxito en Anonymous, logrando desenmascarar las identidades reales de la jerarquía del grupo. En represalia por las declaraciones de Aaron Barr, los miembros de Anonymous hackearon el sitio web de HBGary Federal y reemplazaron la página de inicio con un mensaje indicando que no deben «meterse» con Anonymous. Además, utilizando ingeniería social, ataques XSS y demás, Anonymous terminó adquiriendo el control total de los servidores internos, incluyendo el control del correo electrónico de la empresa, lo cual culminó en la publicación en línea de 68.000 e-mails confidenciales, la eliminación de archivos, destrucción de 1TB de copias de seguridad e inhabilitación del sistema.

Entre los documentos expuestos había uno titulado La amenaza Wikileaks, elaborado por HBGary Federal junto con otras dos empresas de inteligencia de datos para el Bank of America. En el informe, estas empresas crearon una lista de colaboradores importantes de Wikileaks, y desarrollaron un plan estratégico de ataque contra la plataforma de Assange.

  • Operación Tequila (México), 2011

En México, en el año 2011 Anonymous tuvo su primer impacto mediático con su brazo armado de la región latinoamericana. La periodista mexicana Carmen Aristegui estuvo fuera del aire durante dos semanas, luego de haber sido despedida de Noticias MVS, presuntamente tras haber preguntado: «¿Tiene o no problemas de alcoholismo el presidente de México?» (entonces el presidente era Felipe Calderón) .

En su comunicado, al inicio de la operación, Anonymous Latinoamérica comentaba: «El alcohol no es el problema, la censura sí».

El ataque, nombrado como Operación Tequila, se coordinó a través de la plataforma Wordpress, donde, como no podía ser de otra forma, se incitó a realizar un ataque de Denial of Service en contra de la página de MVS; a partir del 9 de febrero de 2011, se llevaron a cabo múltiples asaltos en contra del sitio hasta dejarlo fuera de línea.

  • Operación Dark NET, 2012

El colectivo hacker liberó la información de más de 1.500 usuarios al desbaratar una enorme red de pedofilia, interviniendo en un sitio web que contenía pornografía infantil. El sitio se llamaba Lolita City.

La operación comenzó con una primera pista a través de la Hidden Wiki en el Internet Profundo. La misma les llevó hasta el sitio Hard Candy, web donde se anunciaban una colección de enlaces a otras tantas webs pedófilas. Finalmente encontraron Lolita City, la que al parecer recopilaba toda la información de los usuarios registrados en un sitio de Freedom Hosting.

  • Ataques contra el ISIS, Guerra total (global), 2015

Una de las relativamente recientes y más sonadas operaciones ha sido contra ISIS o el Estado Islámico. La primera de estas se originó después de los atentados a Charlie Hebdo. El ataque se perpetró en forma de filtración, haciendo públicos los perfiles de miles de tuiteros afines al grupo terrorista. Después de los atentados en el teatro Bataclan en 2015, la amenaza se volvió más seria. Anonymous lanzó una campaña de canvassing por toda la red, para destruir cualquier tipo de perfil social (Facebook, Twitter, etc.) vinculados al Estado Islámico e inhabilitar todo sitio en Internet, que estuviera recolectando recursos primordialmente económicos, para las actividades del grupo terrorista.

El quinto poder

En la era de la sociedad hiperconectada, la masificación «instantánea» es clave para lograr el impacto deseado en un mensaje. Como lo apuntamos brevemente, una de las más famosas operaciones que ilustra el internet como medio político es el caso de Julian Assange, WikiLeaks y el papel que ocupó la organización Anonymous en la forma de responder a las autoridades estadounidenses cuando Assange fue detenido por el FBI.

El internet es antes y después de Wikileaks. Este sitio ha sido mundialmente conocido por divulgar ante el mundo información «secreta» como el denominado Cablegate, que detonó la ira del Gobierno estadounidense, pues desclasificó más de 250.000 cables que, si bien no fueron robados, provocaron que se difundieran en numerosos portales y la colaboración de grupos como Anonymous fue decisiva apoyando la legitimización y popularización en la esfera pública manifestando unilateralmente que «internet jamás será censurado».

¿Cuál es el precio de guardar secretos en una sociedad libre y cuál es el precio de exponerlos? A día de hoy Assange se encuentra recluido en la Embajada de Ecuador en Inglaterra para evitar su extradición, pero su notable influencia nos muestra verdaderamente el poder que tienen las organizaciones nacidas en internet, su penetración global y la facilidad con la que se pueden esconder a través de las sombras en las redes. Sin embargo a partir de Wikileaks observamos si Internet seguirá siendo el mayor espacio de libertad de expresión o será sometido a la censura de unos cuantos; esta es una lucha entre «paladines de la libertad» y los que pretenden esclavizar el mundo.

Las actividades hacktivistas hoy juegan un rol significativo en grandes conflictos como lo hemos subrayado, pero así como existen muchas maneras de practicar el hackeo, existen también muchas maneras de que los hackers accedan al escenario político. Desde la elaboración de políticas hasta la participación en partidos pirata, desde reinventar la ley mediante software gratuito hasta llevar a cabo arriesgados actos de desobediencia civil, los geeks y hackers no están vinculados a un único sentimiento político, como el liberalismo, y ciertamente no coinciden en la forma en que debería producirse el cambio social. Lo que todos ellos tienen en común es que sus herramientas políticas, y en menor grado sus sensibilidades políticas, surgen de las experiencias concretas de su oficio, como administrar un servidor o editar vídeos. A menudo, estas habilidades se canalizan hacia actividades específicas con el fin de reforzar las libertades civiles, como es el caso de la privacidad.

Por ello es importante que el hacktivismo siga existiendo como forma legítima de protesta, para que la sociedad civil pueda llamar la atención sobre un tema u otro. Pero la gente que recurre a esto debe ser consciente de que, en ocasiones, corre un riesgo relacionado con cruzar la línea de lo legal y debe asumir las consecuencias. Muchos países están ahora mismo creando leyes que criminalizan diferentes acciones en Internet y esto posiblemente cambiará tanto al cibercrimen como al hacktivismo. Es significativo distinguir que ciertas formas de actuar, por ejemplo los bombardeos o los defaces de webs, no los usan sólo hacktivistas sino muchos otros actores y por diferentes motivos. Además, los hacktivistas no deberían cooperar ni con organizaciones criminales ni tampoco con administraciones gubernamentales.

La existencia de estos grupos como Anonymous es la mayor evidencia de libertad que existe en la red. Condenar por cualquier medio o perseguir bajo cualquier pretexto a sus miembros es ciertamente un atentado a la libertad. Actualmente, ser libre implica tener la capacidad de resistir cualquier presión de censura, venga de quien venga. Esta idea de libertad es la más poderosa del colectivo hacktivista. Recordemos bien que las «ideas son a prueba de balas»:

Esto es Internet, es nuestro y hay que defenderlo a toda costa por siempre.

Notas

1 Frase de Doyon, miembro de Anonymous.

2 Frase de Doyon, miembro de Anonymous.

3 DoS es el acrónimo de Denial of Service, el ataque estrella de Anonymous que consiste en inhabilitar sistemas o infraestructura mediante el uso diversas técnicas que no serán mencionadas aquí.