Está en la página 1de 7

-"¡ADELANTE! ¡A POR PAYPAL!

"-
-"¡FUEGO, FUEGO, FUEGO!"-
-"PUERTO 443, ¡PÁSALO!^
-"¡SOMOS MUCHOS, PODEMOS
CON ELLOS!"-
Este diálogo no se produce en unar~
finchera, sino en un chat. Pero es un ataque
en toda regla. Bajo los nombres Freedom, EatTheRich, Paranoia y similares, un
grupo de 'hackers' bombardeó con miles de datos a la compañía de servicios de
pago 'on-linef Paypal. Los activistas respondían así a la detención del fundador
deWikileaks y el consiguiente bloqueo de sus cuentas. Lograron doblegar a
la empresa. Ha estallado la guerra en Internet y esto es sólo el
principio. No hay muertos ni metralla, lo que no quita que
sea extremadamente virulenta. ¿Está preparado?
Empiece por conocer al enemigo...
POR D A N I E L M É N D E Z
los comunicados más o menos oficiales que transmiten a
través de blogs creados ad hoc para explicar en la bZogosfera
qué buscan con sus acciones de guerrilla cibernética. No hay,
con todo, nada parecido a una estructura centralizada ni una
jerarquía. «Parece un grupo organizado, pero nada más lejos
de la realidad. Es, simplemente, quien esté conectado en ese
momento a los foros. Ellos deciden en cada momento qué
hacer. Ésta es su fuerza, pero también su debilidad», explica
Luis Corrons, el director técnico de PandaLabs, el laboratorio
de software de la firma de seguridad española. «Se les puede
ir fácilmente de las manos», concluye. Él y dos compañeros
más de la firma han monitorizado los movimientos del
grupo desde hace varios meses: Luis, desde Bilbao; otro,
desde Estados Unidos; y un tercero, desde Bélgica. Así han
seguido sus pasos durante prácticamente 24 horas al día.
Conocen los entresijos de Anonymous como pocos.
testamos
de vuelta", exclama erad ASSS? en «HAN VISTO QUE LA PROTESTA SE PUEDE HACER
desde casa y es muy efectiva —continúa Luis—. No hace falta
un foro 'on-Iine': "El Gobierno americano salir a la calle con una pancarta.» Su gran arma es el llamado
ha vuelto a fallar en su objetivo de LOIC (siglas inglesas de un novelero nombre: Cañón Iónico
de Órbita Baja), una aplicación especialmente desarrollada
callar Anonymous". Más allá, en una página para lanzar los ataques de denegación de servicio a las
de Twitter se lee: "Estamos preparando páginas web que se decida en cada momento. Cuando en
otra operación, ¡únete!", o septiembre de este año Anonymous puso en marcha la
llamada operación PayBack, dirigida a los grupos y entidades
"¡Hemos ganado esta batalla! ¡La que luchan contra la piratería en el mundo (incluye a las
guerra continúa!". grandes productoras, pero también a entidades de gestión de
derechos como la SGAE), miles de usuarios se descargaron
el programa. Se añadió una mejora, el denominado 'modo
SE PERCIBE LA EUFORIA * EN*UN*LENGUAJE DONDE Hive Mind', que permite que el ordenador donde esté
abundan los términos militares, pero también alusiones instalado el programa pueda ser manejado de manera
más bucólicas: «Esto es un asunto de caballeros y villanos remota. Así se incrementa el control sobre los ataques. Y
—dice otro usuario—, y nosotros no somos los villanos». cuando la operación PayBack se transformó en operación
Frases como éstas se multiplican en foros como Twitter, Vengar a Assange, el mecanismo estaba ya listo para ser
redes sociales como Facebook o salas de chat. Y las batallas puesto en marcha. En Internet abundan las instrucciones
emprendidas se dirigen contra empresas como Visa, para descargarse el programa y ponerlo en funcionamiento
Mastercard o PayPal. ¿Por qué se han convertido en objetivo? es sencillo, muy sencillo. Según una de estas explicaciones
Porque anunciaron públicamente que cerrarían el grifo de
donaciones que, a través de sus páginas, iban a parar a las
cuentas bancarias de Wikileaks. Un ejército de 'soldados1
anónimos decidió 'tumbar' sus páginas web mediante los Su principal arma
llamados 'ataques de denegación de servicio' (DDOS, en sus
siglas inglesas). Consisten, grosso modo, en hacer que miles es el LOIC, una aplicación
de ordenadores entren a la vez en un sitio web, saturándolo
y dejando la página inservible durante el tiempo que dure el
para inutilizar páginas
ataque. Simple, pero extremadamente efectivo.
¿Quién está detrás de estos ataques? ¿Qué quieren y
de empresas y organismos.
por qué están tan enfadados? El colectivo que ha dirigido
este ataque de apoyo a Wikileaks se llama Anonymous.
ES muy sencilla y se la
Tienen su propio grito de guerra: «Somos una legión. No
perdonamos. No olvidamos». Un lema que se reproduce en
puede bajar cualquiera.
Ésa es la clave de
su éxito
.SEMANAL 9 DE ENERO DE 2011
enviar 16 millones de votos a la revista, que hicieron que
el desconocido fundador del foro se impusiera a nombres
como Barack Obama o Vladimir Putin. Pero fue la batalla
a favor del intercambio de archivos on-Zine la que creó una
verdadera masa a nivel mundial. El grupo se unió para atacar
a los que, a su vez, trataban de luchar contra la piratería
on-íine: es la operación PayBack que pronto dará paso a la
operación Vengar a Assange.
Los rumores corren rápido en Internet. Y el objetivo
puede cambiar en cuestión de horas, de minutos. Si aparecen
unas declaraciones de Sarah Palin pidiendo que se dé caza a
Assange con el mismo empeño que se pondría en capturar
al último gran jefe de Al Qaeda, rápidamente su nombre
comienza a pulular por los foros: «¡A por ella!». Si Amazon
elimina la página de Wikileaks, que se había alojado en sus
servidores tras el cierre de su sitio inicial, se pone en el
punto de mira. No pudieron con Amazon, pues se calcula
que habrían hecho falta entre 30.000
y 40.000 ordenadores para derribar
R E Y DE sus servidores. Contra las páginas de
'HACKERS la Fiscalía sueca, que lanzó la orden
Julián Assange, de busca y captura contra Assange,
el creador de bastaron unos pocos cientos; 4.000
Wikileaks, es pusieron a Visa o Mastercard en
'hacker1 desde
bastan siete pasos para instalarlo y comenzar el ataque. apuros. En Panda afirman que un
los 16 años. Se le
Y aún nos sobra uno, pues el último dice así: «Siéntate y atribuyen grandes
ciberdelincuente que simpatizaba con
disfruta del espectáculo». De esta manera, cualquiera puede conocimientos la causa escribió en un foro que tenía
ser parte de Anonymous. Y muchos miles de personas de criptografía 30.000 ordenadores infectados con
'anónimas' se lo han descargado ya. «Nos llamó la atención informática y lazos un bot que le permitía tener acceso a
que consiguieran atraer a tanta gente en todo el mundo. En con el Laboratorio ellos... y los ponía a disposición de los
los ataques a las agencias antipiratería, había ya mucha gente de Los Álamos, ataques de Anonymous. ¿Fanfarronada
relacionado con
involucrada. Pero el número se multiplicó en dos o tres días o realidad? El caso es que hay miedo.
la seguridad
cuando surgió lo de Wikileaks», explica Corrons. nacional de EE.UU.
Un ataque a Amazon en plena
También hay quien temporada navideña podría haberles
PESE A QUE ES AHORA CUANDO SALTAN A LA lo vincula con los hecho perder millones de dólares.
palestra, Anonymous no surge a raíz del cablegate. Su servicios secretos Los ataques se multiplican,
primera gran acción tiene lugar en enero de 2008, cuando de Israel, razón por Anonymous se divide y la
se producen una serie de protestas y ataques cibernéticos la que no habría descoordinación crece. Incluso se
habido filtraciones
a webs relacionadas con la iglesia de la Cienciología. A raíz han detectado pequeños grupos
de ese país.
de un polémico vídeo de Tom Cruise, una serie de usuarios que actúan por su cuenta, como
de salas de chat comienza espontáneamente a organizar sus una pequeña banda de seguidores
críticas. El foro 4chan.org se convierte en un improvisado que decidieron atacar las páginas del Gobierno venezolano
cuartel general. Este alocado espacio cibernauta cuenta con después de que Chávez anunciara su intención de poner coto
seis millones de usuarios que se reúnen en sus salas para a ciertas libertades en Internet. Además, los propios sitios
hablar de juegos, pornografía o programas de televisión. de Anonymous han sufrido sus ataques. No se trata sólo
Anonymous es el nombre que en esta web recibe quien de que Facebook anuncie que cerrará su página —inútil, dos
postea sus mensajes sin especificar su nombre o un nick. minutos después hay otra— por violar sus términos de uso.
Hoy se ha quedado como sobrenombre de este peculiar y Hay también hackers contra estos hacfeers. Uno, que actúa
cambiante grupo. En la sala de chat han creado un lenguaje bajo el apodo de Jester, se convirtió en objetivo de la furia
propio, incomprensible para los no iniciados, y se han anónima. The Jester es también un hacker, pero él ha alzado
dotado de una capacidad organizativa capaz de inundar la voz contra Wikileaks. Inmediatamente su nombre comenzó
YouTube de vídeos pornográficos o de hacer que, muy a su a circular en los foros donde se reúnen los de Anonymous: ^
pesar, la revista Time elija a su fundador -un enigmático
Moot de quien, por no saber, no se sabe ni siquiera si
existe o es una creación más del foro- como 'hombre del
año'. En las salas de 4chan.org se pusieron de acuerdo para

9 DE ENERO DE 2011 XLSEMANAL


mmmm

«Tenemos que averiguar su nombre, su dirección, todo», y viceversa: en Anonymous aseguran que las productoras
escribía un usuario llamado CrazyKlompjes. Lo consiguieron: cinematográficas contrataron a una empresa india para que
ha trascendido su nombre y su dirección en Montana. Es un realizara ataques a páginas de intercambio de archivos P2P.
antiguo militar norteamericano y aseguraba que ha creado Los gobiernos y los servicios de espionaje tampoco quedan
su propia herramienta para realizar ataques de denegación fuera de la ecuación. ¿Ha llegado la ciberguerra?
de servicio. En el punto de mira de The Jester se encuentran Chema Alonso lo tiene claro: sí. Este experto en temas
Wikileaks, Anonymous o páginas yihadistas. Al mismo hacking y de seguridad informática sostiene que «la
| tiempo, él se convierte en objetivo. Es toda una declaración de ciberguerra lleva ya unos tres años plenamente operativa.
1 guerra con amenazas nada veladas en uno y otro bando. Todos Los gobiernos se han dado cuenta de que con Internet
¡ contra todos. Hacfeers contra hackers. Hackers contra empresas, pueden llegar a sitios hasta ahora inaccesibles. Ya no hace
falta mandar a un James Bond con un microfilme, es más
fácil hacerlo a través de la Red». El mecanismo se llama
exploits de zero day y un ejemplo es el 'gusano' que invadió
Irán el pasado verano. Se ha acusado a Israel de estar detrás
XLSEMANAL 9 DE ENERO DE 2011
LAS ESTRELLAS
DEL f HACKEÓf

KEVIN
MITNIC JOSÉ
MANUEL
EL CLÁSICO GARCÍA
KEVIN
El Departamento RODRÍGUEZ
)M ELES S ' de Justicia
• estadounidense EL ESPAÑOL
ido como 'el EL ' L I S T O '
lo calificó como El mayor 'hacker
sin techo', ya que «el criminal Se ha reciclado
español de todos
tilizaba cibercafés informático más como periodista en
los tiempos, que
bibliotecas para buscado de la la revista 'wlred',
operaba con el
ctividades. historia de los pero en los 80 fue
alias Tasmania,
a acceder un famoso 'hacker
Estados unidos». fue detenido en
la intranet del Entre sus'logros', bajo el alias Darte
Argentina en 2003,
jWew York Times1 e el haber accedido Dante. Una de sus

•ME
tras ser incriminado
Incluyo su nombre a los sistemas 'hazañas': infiltrarse
por un 'hacker'
erftre la lista de informáticos de en el sistema de
rumano con
expertos del diario, grandes compañías una radio para que
quien compartía
invitado por la NBC tecnológicas como su llamada recibiera
actividades
a un programa Nokia, Fujitsu o un Porsche como
delictivas.
televisivo, el Motorola. Fue premio. Cuando
Extraditadoa
presentador lo retó arrestado en 1995 'hackeó' al FBI,
España, cumple
a que accediera y condenado a la cosa cambió.
condena por la
a sus Sistemas cinco años de Lo arrestaron
duplicación de
informáticos en prisión. Hoy dirige en 1991 en un
páginas web de
directo. Lo hizo en una consultora supermercado tras
entidades bancarias
es minutos. Es el de seguridad mostrar su foto
con lo que
ombre que delató informática. en TV. culpable de
obtuvo ganancias
Bradley Manning, fraude y blanqueo
millonarias
el soldado que de dinero, fue
filtró los cables a sentenciado a 51
Wikileaks. meses de prisión.

No pudieron de este potente 'gusano', pero no es sólo una batalla entre


estados. También Google ha sido víctima de ciberespionaje
con Amazon porque «y ellos están convencidos de que fue el Gobierno chino,
que accedió a sus sistemas a través de una vulnerabilidad de
hacían falta 40.000 Explorer de Windows», explica Chema.
También Serab Giovannini, hoy en Panda, fue un hacker
ordenadores para derribar en sus comienzos. A sus 22 años, lleva un par de años
en la firma de seguridad analizando el maZware: virus y
sus servidores; con otros programas creados con fines cuanto menos dudosos.
Hablando de su pasado, afirma, esbozando media sonrisa: ^
4.000 pusieron a visa o
Mastercad en apuros
.

9 DE ENERO DE 2011 XLS


22 MAGAZINE En portada

resultado deseado. Es el más numeroso. Y finalmente están


los copyhacker y los 'bucaneros'. Los primeros se dedican
al crackeo de tarjetas inteligentes empleadas en televisión
de pago. Su objetivo es claramente lucrativo y se estima
Hay distintos tipos de que mueven en torno a 15 millones de euros al año. Los
'bucaneros', más que hackers, son comerciantes centrados en
'hackers1: 'hackti vistas1, actividades delictivas. Lo suyo no es la informática, sino el
mercado negro de datos.
que dicen buscar
justicia social; 'samurais', no sea fácil. El abogado Carlos Sánchez Almeida es uno de
EN ESTE ESCENARIO, ES COMPRENSIBLE QUE LEGISLAR

que trabajan para empresas; los que más sabe del tema en nuestro país y recuerda que,
con la reforma del Código Penal aprobada el pasado 23 de
'bucaneros', dedicados jueces
diciembre, los ataques DDOS podrían ser interpretados por
y fiscales como un delito de daños informáticos...
al mercado negro castigados con penas de seis meses hasta dos años de
prisión. «Hasta ahora se han archivado los casos —afirma—,
de datos... por considerar que no era un delito. Pero esta situación
podría cambiar.» Lo mismo opina Albert Gabás, un viejo
conocido de Sánchez Almeida. Fue el abogado que lo
defendió a él y a otros hackers en el sonado caso Hispahack,
«Todos hemos hecho cosillas... Aunque ahora no las puedo el primero en España que llegó a los tribunales. Hoy, todo
contar». Considera que es sumamente difícil protegerse eso queda muy atrás. «La madurez nos ha ido colocando a
contra un ataque de denegación de servicio como los todos en nuestro sitio, ahora trabajamos todos en seguridad
que lanza Anonymous. Pero advierte a los usuarios: la informática.» De Hispahack pasó a formar parte del Chaos
herramienta que ponen a disposición de los simpatizantes Computer Club (CCC), un prestigioso, e institucionalizado,
no esconde la IP del ordenador desde el que se manda. De grupo alemán de fiacfeers que se ha mostrado crítico con las
manera que el atacante puede ser localizado. Sólo aquél con maneras agresivas de Anonymous. Recuerda Albert que el
unos conocimientos más prolijos de informática y técnicas CCC hizo, de alguna manera, de antecedente de Wikileaks
hacker se molestará en ocultarla por su cuenta. El resto cuando ocurrió el accidente de Chernóbil: el Gobierno
queda a la vista. «¡Al final caen los pringados!», concluye. ruso no quería que se difundieran los datos reales de la
Y es que ni siquiera existe una definición concreta de radioactividad en la zona, pero ellos se colaron en los
hacker: cada uno da la suya, cuyos matices dependen en ordenadores y los hicieron públicos. Albert se lamenta: «El
gran parte de su opinión al respecto, ídolos para algunos, hacking ha cambiado mucho. Hoy, a menudo hay mafias o
delincuentes para otros. El requisito obvio es contar con incluso servicios de espionaje detrás. Antes era algo más
conocimientos de informática. Cuanto más avanzados, más idealista, se realizaba por investigación personal».
serio se pone el asunto. La novedad ahora es el hacktivista, Es curioso que utilice esta expresión, pues se parece mucho
con un discurso muy críptico en la parte técnica —apto para a la que, hace diez años, utilizaba un juez de Melbourne
iniciados— e idealista en su vertiente más social: habla de como atenuante para rebajar la condena a un joven que se
libertad de conocimiento y justicia social. Julián Assange es había declarado culpable de 24 cargos de hacking. Entre los
un modelo al que seguir. Luego están los 'sombrero blanco',
cuyo nombre deriva del término inglés white hat hacker. Se
acoge a una 'ética hacker' que busca vulnerabilidades en
los sistemas informáticos para darlas a conocer y que se Muchos 'idealistas'
les ponga remedio. Trabajan desde su casa, pero también
en empresas de seguridad informática: a estos últimos se ignoran que la herramienta
los conoce también como samurais. Si hacen lo mismo,
pero con fines ilícitos, se los llama 'sombrero negro'. Otro
de ataque más usada no
grupo son los íammer o script-kiddies. Es un término con
matices despectivos que se refiere a un aprendiz sin los
esconde la identidad
conocimientos necesarios de informática. Busca programas
elaborados por otros y los ejecuta, no siempre con el
del ordenador. Pueden ser
localizados. "¡Al final caen
los pringados!"
XISEMANAL 9 DE ENERO DE 2011
'OBSERVADORES1
ESPAÑOLES
1 EJ E C U I E X P E R T O EN
Luis Corrons es
SEGURIDAD
director técnico de Chema Alonso
Pandatabs y experto en da charlas en
Anonymous. medio mundo sobre
protección de sistema»
"Las aplicaciones
que usa Anonymous "La primera arma de
no son nuevas. Los destrucción masiva
delincuentes llevan cibernética se usó el
tiempo usándolas. Es año pasado contra
como los mañosos una central nuclear en
de las películas que Irán. La descubrieron
entran en la tienda porque era demasiado
y lo destruyen todo. potente, pero era
Después ofrecen su muy sofisticada.
protección para que no Se necesita mucho
vuelva a ocurrir." dinero para hacerla."

ABOGADO
Garios Sánchez Almeida
serab Gíovannini aparece mencionado
trabaja en seguridad en dos cables de
informática en Panda. Wikileaks.

«Todos hemos hecho "Algunos equiparan


cosidas en el pasado, estos ataques
pero la mayoría con el derecho de
de los que actúan manifestación en
en Anonymous no la vía pública, pero
son 'hackers'. La Internet es un medio
mayor parte tiene de comunicación.
un planteamiento Desde un punto de
idealista, aunque a vista jurídico, habría
veces algo superficial. que aplicar lo de 'no
Y desde luego no son hagas a tos demás lo
conscientes del riesgo que no quieras que te
que corren." hagan a ti'."

ordenadores a los que había accedido este joven australiano que algo ha cambiado en los últimos años. ¿Dónde acabará
se encontraban los del Pentágono o los de las Fuerzas Aéreas todo esto? Sólo el tiempo lo dirá. Lo que no parece es que
Norteamericanas. El adolescente se llamaba Julián Assange vaya a acabar pronto. «Vamos a por Holanda,» escriben
y hubo de pagar 2.100 dólares australianos, aunque, por ser en el chat cuando se publica una detención en La Haya.
menor de edad en el momento de cometer el crimen, se libró «Ataquemos páginas de pornografía infantil», propone otro.
de la pena de hasta diez años de cárcel que podía haberle «No, ataquemos Facebook», responden. «No, mejor Twitter».
caído. Assange se refugió en la informática cuando contaba No, Irán, el Bank of America, Burma, Israel, Microsoft,
apenas 16 años. Su sobrenombre era Mendax, término Apple, el Vaticano... ¿Y por qué no a todos a la vez? «Si me
extraído de un verso de Horacio: splendide mendax, algo así pregunta por el peor escenario —afirma Rupert Goodwins,
como 'espléndido engaño'. Mendax entró a formar parte un experto en informática y periodista de la prestigiosa web
de un grupo de hackers que se autodenominó International de tecnología ZD-Net-, será un Internet que se haya vuelto
Subversives. En un escrito de la época reflejaba las normas inutilizable para todos.» •
que, a su entender, debían regir su actividad: «No dañes
¡ los sistemas informáticos a los que accedas; no cambies la
información que contengan (excepto aquello que sirva para
I cubrir tus huellas); y comparte la información». Es evidente

9 DE ENERO DE 2011 XLSEM

También podría gustarte