Por Juan Pablo López Maluenda.

Abogado, Especialista en Ciberseguridad. IG @juanpablolopezabogado. IG @ciberlegal y canal YouTube. Juan Pablo López Maluenda | LinkedIn


Se puede definir como “Atacantes que piratean por una causa o creencia en lugar de alguna forma de beneficio personal. Los atacantes suelen considerar el hacktivismo como una forma de protesta o de lucha por lo que perciben como «derecho» o «justicia». Sin embargo, sigue siendo una acción ilegal en la mayoría de los casos cuando la tecnología o los datos de la víctima son abusados, dañados o destruidos.”[1]

El hacktivismo, es la mezcla de las palabras hacking y activismo y nace como un fenómeno significativo en el ámbito de la ciberseguridad. Su origen y finalidad es promover agendas políticas o sociales a través del uso de técnicas de hacking.

Respecto de dicho fenómeno existe una serie de desafíos que son relacionados a él, principalmente por que la atribución de ataques hacktivistas es compleja, particularmente por que operan tras el anonimato de la red. De igual forma, se plantean debates éticos y legales sobre si ciertas formas de hacktivismo pueden considerarse protestas legítimas.

Historia del Hacktivismo

El primer acto documentado de hacktivismo ocurrió el año 1989, cuando un grupo de hackers creó el gusano WANK, el cual infectó las máquinas VMS de la NASA para mostrar en los equipos un mensaje que decía lo siguiente:

“WORMS AGAINST NUCLEAR KILLERS

WANK

Your System Has Been Officically WANKed

You talk of times of peace for all, and then prepare for war.”

Al comienzo de este movimiento, no se le denominaba hacktivismo, sino que se les llamaba net-activismo. La mayoría de sus acciones tenían como finalidad defender los derechos de los usuarios en internet. Sin embargo, con el tiempo las actuaciones se fueron radicalizando hacia temas políticos o sociales.

Uno de los primeros fue el denominado “Strano Network”, perpetrado por grupos hacktivistas como Los Anónimos, Isolle Nella Rete y Strano Network, Consistió en una manifestación virtual en contra de la red de computadores del gobierno de Francia, como represalia por las pruebas nucleares realizadas en el atolón de Mururoa.

Si bien el origen del hacktivismo se remonta a finales de los 80, no existe claridad respecto de cuando apareció realmente su denominación. La comunidad hacker afirma que fue inventado por el hacker OMEGA del Grupo Cult of the Dead Cow, quien lo comenzó a usar como una simple broma. Sin embargo, “oficialmente” el origen del término se le atribuye al autor Jason Sack, quien lo usó por primera vez en un artículo publicado en InfoNation en 1995.[2]

Tipos de ataques realizados por los hacktivistas

    El hacktivismo, sea social o político, se puede realizar a través de numerosas técnicas, entre otras, las siguientes:

    • Doxing: consiste en exponer datos de una persona en la red. Es decir, se trata de publicar o compartir información personal en sitios de acceso público como foros de internet, páginas web o redes sociales. Entre la información que se expone están nombres, direcciones, números de teléfono, etc. También la victima puede ser una empresa, a través de la exposición de sus datos confidenciales, información financiera, planes de negocio, bases de datos contables y de clientes, etc.
    • DDoS: DDoS o ataques de denegación de servicio. Estos ataques consisten en enviar tráfico masivo a una web para conseguir que el sitio se sature y no pueda seguir ofreciendo el servicio.
    • Destrucción/secuestro de propiedades en línea: Tiene como objetivo suplantar la identidad de los verdaderos propietarios de una web, o incluso dañar por completo el sitio web. Para realizarlo, los hacktivistsas se aprovechan de las brechas de seguridad de páginas web o perfiles de redes sociales para tomar el control y crear un perjuicio a la víctima.
    • Defacement: Es una técnica similar a la anterior o que se deriva de la misma. Consiste en “desfigurar” o “distorsionar” una página web, esto es, modificar su apariencia visual y/o su contenido para mostrar sus propios mensajes reivindicativos.

    Casos de ataques perpetrados por hacktivistas

    • Ataque Grupo Hacktivista Guacamaya[3] al Estado Mayor Conjunto de Chile: Este grupo de hackers se define como “Guacamaya somos todas. Del norte al sur de nuestra tierra de la sangre vital. Estamos en los colegios, en universidades, en las casas, en los montes, en las selvas”. Ellos han tomado como suya la lucha por la preservación de la naturaleza y los recursos naturales, atacando principalmente a mineras y petroleras extranjeras que operan en Latinoamérica. Pero también toman parte de las causas indigenistas y atacan “a las fuerzas represivas”.

    Su objetivo es proteger y vengar a Abya Yala, que es el nombre indígena más antiguo, en idioma kuna, que se conoce para el territorio americano, de las empresas y gobiernos que la han saqueado. El nombre literalmente significaría “tierra en plena madurez o tierra de sangre vital”. Por lo mismo, la insignia de este grupo es un guacamayo rojo.

    El ataque fue perpetrado por parte de este grupo de Hacktivistas al Estado Mayor Conjunto del Ejercito, que cumple funciones en áreas sensible de la Defensa del Estado de Chile.

    El ataque en particular consistió en que se robó gran cantidad de información, más de 400 mil mensajes de correos electrónicos del Estado Mayor Conjunto que fueron expuestos y que incluyen documentos rotulados como “reservado”, “secreto” y “ultrasecreto”, de áreas sensibles de la defensa, como la estrategia de ciberseguridad, el sistema de monitoreo de comunicaciones satelitales en las fronteras y programas para almacenar bases de datos de inteligencia. La filtración incluye informes del Comando Conjunto Norte y el Comando Conjunto Austral, además de datos de los agregados de defensa en todo el mundo.

    • Diversos Ataques Grupo Hacktivista Anonymous: Mención aparte, dada la cantidad, diversidad y profundidad de sus ataques, merece el grupo Anonymous: Anonymous, autodenominado ‘hacktivistas’, o ciberactivistas, es el seudónimo de un grupo internacional de hackers anónimos que no tiene una jerarquía, no hay ningún líder, no tienen rostro ni una ideología definida. No pertenecen a ningún partido político y están distribuidos por todo el mundo. Se juntan para realizar acciones de protesta en línea o a veces de manera presencial.

    El grupo ha realizado diversos ataques, algunos con fines más bien sociales y otros derechamente políticos. Dentro de los primeros podemos nombrar el ataque realizado a la Iglesia de la Cientología en Estados Unidos luego de que ésta última difundiera una entrevista a Tom Cruise que los hackers consideraron ofensiva.

    Otro ataque recordado y conocido ha sido la Operación Avenge Assange, derivado del caso Wikileaks, organización que fue apoyada por Anonymous luego de que ella se viera bajo presión después de que publicara cables diplomáticos secretos de Estados Unidos y comenzó a realizar ataques de denegación de servicio en contra de organizaciones que, consideraron, estaban en contra de WikiLeaks, como Amazon, PayPal, MasterCard lo cual provocó que sus sitios se cayeran. Fue llamada de esa forma porque era una forma de venganza de apoyo por Julian Assange, creador del sitio.

    Otro ataque que no tiene ningún ápice de daño a empresa o Estado y que es uno de los más recordados y aplaudidos es el acaecido en octubre de 2011 cuando el grupo realizó ataques de DDoS en 40 sitios que alojaban pornografía infantil, publicando los nombres de 1500 personas que frecuentaban esos sitios, y ofrecieron a las autoridades a mantener investigaciones en esas personas.

    Esto volvió a ocurrir en 2017, después de que robaran el 50% de datos guardados en servidores de Freedom Hosting II, los cuales alojan sitios basados en Tor, los cuales no están listados y que forman parte de la Dark Web.

    Estrategias y mejores prácticas

      Para poder prevenir cualquier tipo de ataque o incidente en materia de ciberseguridad, es relevante la cultura y educación en ciberseguridad con el objeto de prevenir ataques. El Estado y las Empresas deben fomentar la concienciación sobre las tácticas de los hacktivistas y cómo evitarlas.

      Para poder contrarrestar estos ataques, la respuesta rápida y eficiente es vital, lo cual incluye la identificación temprana del ataque, la mitigación de daños y la comunicación transparente con todas las partes interesadas.

      De igual forma se deben diseñar Políticas y Regulaciones, puesto que existe una necesidad clara de regular muchos puntos oscuros hoy en la Red, y que dichas normas aborden los desafíos únicos presentados por el hacktivismo, equilibrando la seguridad y la libertad de expresión.

      Conclusiones y recomendaciones

        El hacktivismo representa un desafío multifacético para la ciberseguridad moderna. Mientras que algunos lo ven como una forma de disidencia digital, otros lo perciben como una amenaza significativa. El Estado y las Empresas deben adoptar un enfoque proactivo, centrado en la prevención y preparación basado, por ejemplo, en un protocolo de diseño de la Ciberseguridad de Confianza Cero (Zero Trust Network Access o ZTNA). Las futuras políticas y regulaciones deben adaptarse para manejar eficazmente el delicado equilibrio entre seguridad y derechos digitales.

        • Así, en nuestro concepto, como medidas contra el hacktivismo, las empresas deben:
        • Implementar una sólida estrategia en ciberseguridad, debidamente implementada en la organización;
        • Formar a sus empleados en cultura, higiene digital, disminuyendo así la brecha digital en Ciberseguridad;
        • Monitorizar las redes y los sistemas para detectar actividad sospechosa;
        • Tener un plan de respuesta a incidentes a incidentes de ciberseguridad
        • Por su parte los Estados deben:
        • Proteger la infraestructura crítica;
        • Generar cuerpos normativos sólidos y dinámicos en materia de regulación en ciberseguridad;
        • Protección y confidencialidad al más alto nivel con relación a la información sensible del Estado, como son los temas de salud de sus ciudadanos, estratégicos militares, fuentes gubernamentales, entre otros;
        • Generar alianzas estratégicas entre los distintos ministerios en materia de ciberseguridad y fortalecer los lazos internacionales de cooperación con otros Estados en la persecución de los Ciberdelitos, particularmente en lo referente a lo consagrado en el Convenio de Budapest.

        [1] https://ciberseguridad.com/guias/recursos/glosario-terminos/#Hacktivismo

        [2] https://protecciondatos-lopd.com/empresas/hacktivismo/#Cual_es_su_origen

        [3] https://www.eldinamo.cl/politica/2022/09/23/guacamaya-el-grupo-que-hackeo-al-estado-mayor-conjunto-y-ataca-a-quienes-saquean-la-tierra/