Probablemente conoces a Anonymous, ese grupo que en 2003 advirtió: "Somos una legión, no perdonamos, no olvidamos, espéranos". Tal vez también sepas de LulzSec. Pero quizás ni siquiera has oído hablar de un grupo ciberactivista tremendamente impactante: LulzSecPeru.
"Fueron los únicos hackers efectivos -de hecho fueron increíblemente efectivos- que pude encontrar en Latinoamérica", le cuenta a la BBC Frank Jack, un periodista de la agencia The Associated Press especializado en ciberseguridad.
También es el único reportero que se comunicó directamente con
los chicos que conformaron LulzSecPeru, en 2014.
"Cuando les pregunté por qué asediaron al Ministerio de
Defensa argentino, a los militares colombianos, a todas esas redes en las que
tal vez no tenían intereses políticos, respondieron: 'Lo
hicimos por el Lulz'".
Tres años antes, la
revista Wired había dado una explicación sobre lo que significaba esa
palabra en ese contexto: "El lulz (una deformación de LOL, abreviatura que
se usa online para referirse al laugh out loud o reír a carcajadas) es lo más
importante y abstracto que hay que entender sobre Anonymous, y quizás sobre
internet.
"El
lulz se ríe en lugar de gritar. Es una risa de vergüenza y separación. Es
schadenfreude. No es el humor anestésico que facilita el paso de los días, es
el humor el que realza las contradicciones. El lulz es una risa con dolor. Te
obliga a considerar la injusticia y la hipocresía, desde cualquier lado en el
que te encuentres en ese momento".
"Cuando entreviste a
estos chicos, LulzSecPeru era diferente de los principales grupos hacktivistas
como Anonymous o incluso el LulzSec original".
Aunque integraban una
versión local del colectivo de intrusos cibernéticos LulzSec, que agrupaba a
los llamados "piratas de sombrero negro", con sede en Estados Unidos
y Reino Unido, Jack aclara que "no tenían afiliación" con ellos.
"Esos grupos
originales tenían miles de miembros activos en todo el mundo, trabajando en
diferentes proyectos: protestas contra la Iglesia de la Cienciología, apoyo a
la Primavera Árabe y ataques de denegación de servicios —también llamados DoS
(por sus siglas en inglés, Denial of Service), consisten en ataques a un
sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos— contra varios objetivos.
"Sus enormes cifras
significaban que tenían muchas personas experimentadas a su disposición.
LulzSecPeru estaba conformado por sólo dos adolescentes".
Se
identificaban como @Cyber-Rat, que tenía 17 años en ese momento, y @Desh501,
quien decía tener entre 19 y 23 años y ser estudiante universitario. Eran
programadores autodidactas que comenzaron a la edad de 8 y 6 años,
respectivamente.
Según Rat, sus padres no
tenían ni idea de lo que estaba haciendo.
Dash, por su lado, dijo
que sus padres sabían que estaba involucrado en la seguridad de la información
y sospechaban que podría ser un hacker, y creía que tarde o temprano
probablemente se enterarían.
"Rat era más vanidoso
y se encargaba de la labor intrusiva en las redes sociales, de cultivar la
relación con otros ciberactivistas y de publicitar los logros de LulzSecPeru
"Desh
era más serio y discreto, y era el verdadero genio en las cuestiones
tecnológicas".
"En ese momento, e incluso
ahora, había una corrupción arraigada en varias naciones sudamericanas:
sobornos ende proyectos de construcción y energía, desnatados del tesoro
público, y mucha relacionada con el narcotráfico".
El tipo de hackeo que
hicieron fue ciberactivismo por excelencia, disruptivo, irreverente y con una
pizca de travesura.
"Comenzaron con
cientos de desfiguraciones, en las que violaban la seguridad de un sitio web y
reemplazan el contenido con el logotipo de LulzSec, esa caricatura de un tipo
con un bigote tipo Dalí y un sombrero de copa, con una copa de vino en la mano.
"Eso
fue solo una especie de carta de presentación, pero lo que más llamó la
atención fue cuando se tomaron las cuentas de Twitter del presidente venezolano
Nicolás Maduro en 2013".
Ética pelética peluda
Si bien muchas de sus
actividades eran solo para el lulz, había un lado serio, la ética
ciberactivista, nacida de un credo compartido por muchos hackers.
Su filosofía era que
cualquiera que intentara sofocar la libertad de expresión era el enemigo y, por
lo tanto, su objetivo como hackers era exponer los abusos de poder y fomentar
la transparencia por parte de los gobiernos.
Sin embargo, seamos
claros, estos eran dos adolescentes, no unas blancas palomas.
En
los primeros días, antes de afinar su ideología política, se involucraron en
actividades poco éticas.
En 2012 irrumpieron en la
red de la compañía que maneja el principal dominio de Perú y obtuvieron una
base de datos de 114.000 entradas, con nombres, números de teléfono, correos
electrónicos y contraseñas de sitios afectados, incluidos bancos, compañías de
seguridad, el buscador Google… todos los dominios que concluían con
".pe".
Era el tipo de material
que los criminales sueñan con tener.
Y lo volcaron en línea.
"Desh me contó que
Rat fue quien lo hizo sin consultarlo y me dijo: 'Casi lo mato ese día'".
Corrupción que corroe
Su
hackeo más exitoso se produjo en 2014, cuando fijaron su atención en el
gobierno peruano.
"La seguridad de la
red del gobierno peruano era mala. Su primer gran hackeo había sido el
Ministerio del Interior de Perú en 2011 y al año siguiente hackearon a la
policía cibernética de Perú, así que estaban seguros de que la policía
cibernética sabía menos sobre ellos que lo que ellos sabían de la policía
cibernética.
"Esta vez pusieron sus ojos en la red del Consejo de Ministros.
"Tardaron un mes en
entrar, y el resultado fue la publicación de aproximadamente 3.500 correos
electrónicos del gobierno que databan de febrero a julio de 2014.
Aunque
no salieron a la luz grandes casos de corrupción -"los políticos no eran
tan tontos", dice Jack-, quedó expuesta mucha corrupción cotidiana, de
bajo nivel... aquella que corroe.
Articulo
completo en el enlace: https://www.bbc.com/mundo/noticias-60237749
0 Comentarios