Está en la página 1de 2

El Hacktivista

¿Quién soy?
¿Quién quiere saber?

La mayoría de nosotros queremos permanecer en el anonimato (ja,


ja. ¿Ves lo que hice allí?) Bien, voy por FreeData2k y soy un
hacker, y un activista. Soy un hacktivista.

Soy miembro de varios colectivos anarquistas en línea, y


atacamos objetivos que representan cosas con las que
colectivamente no estamos de acuerdo. A veces son corporaciones
específicas. A veces vamos tras organizaciones políticas o
sociales si han hecho algo que creemos que es malo. Nos motiva
la indignación política, social o moral.

Uno de nuestros métodos de ataque favoritos es lo que se conoce


como un ataque de denegación de servicio distribuido. O DDoS.
Aquí es donde obtenemos miles, o cientos de miles o incluso
millones de computadoras en todo el mundo para enviar
solicitudes de red falsas a nuestras víctimas.

Me llamo Brad Y soy miembro de un grupo ciber-terrorista.


Nuestro objetivo es intimidar e infundir terror en los
corazones de nuestros enemigos. Al causar interrupción, caos y
daños. Nuestra motivación se basa puramente en la ideología.
El ciberterrorismo puede ser un truco para definir. Prueba
esto:

Aquí está la definición de la OTAN: los ataques cibernéticos


que utilizan o explotan redes informáticas o de comunicaciones
para causar suficiente destrucción o interrupción para generar
miedo, o para intimidar a una sociedad en un objetivo
ideológico. Desafortunadamente para nosotros, por lo general
no tenemos fondos. Entonces, nuestros métodos varían. Usamos
todo lo que podemos para atacar a nuestros objetivos enemigos
de alto perfil. Podemos interrumpir los servicios de Internet
con ataques DDoS e infiltrarnos en el sistema para robar datos
confidenciales o exponer los datos personales sobre las
personas que queremos perjudicar. También amenazamos con
corromper la información crítica, como los registros de
atención médica, con la esperanza de desarmar industrias
enteras. Como generalmente no tenemos muchos recursos para
utilizar, no desarrollamos gran parte de nuestra propia
tecnología de malware. Rogamos pedir prestado y robar lo que
podamos, donde sea que lo encontremos. Sin embargo, hemos
tenido bastante buena suerte con Spear Phishing. Es como el
phishing, pero en lugar de enviar los correos electrónicos a
un público amplio, enviamos el correo electrónico solo a
personas específicas a las que queremos dirigirnos. Una vez
que hemos infectado la computadora que usan, sabemos que
podemos llegar a cosas más serias, que es lo que queremos. El
mundo siempre está cambiando.

Aunque. Hoy podríamos tener pocos recursos. ¿Mañana? ¿Quién


sabe? Yo. Soy parte de un sindicato del crimen organizado que
opera exclusivamente en línea. Algunos ciberdelincuentes
pequeños operan solos, haciendo un poco de dinero aquí y allá,
tenemos los recursos para alcanzar objetivos más grandes.
Nuestro motivo es DINERO! Puro y simple. Ahora, soy más un
oportunista que un hacker incondicional. Prefiero no reinventar
la rueda si no tengo que hacerlo.

Muchas veces, en realidad solo compro mis herramientas de


malware en lugar de escribirlas yo mismo. Hay mercados de
malware en línea donde puedo comprar componentes de malware e
incluso usar proveedores de malware como servicio que, por un
precio, realizarán un ataque para mí, junto con la línea de
ayuda de servicio al cliente. Hasta ahora, nuestros objetivos
principales han sido las redes que tienen datos de tarjetas de
crédito en puntos de venta, entonces podemos vender esa
información a cualquier número de compradores o incluso usar
tarjetas nosotros mismos. Una vez que estamos dentro de esas
redes, también podemos obtener información personal sobre sus
clientes. Un conjunto especialmente rico de objetivos son los
sistemas que contienen datos de atención médica. Hay muchos
compradores para eso.

También podría gustarte