Tras el último artículo en el que se estrenó nuestra nueva incorporación, Marta Violat, hubo muy buena acogida y os gustó muchísimo el artículo, por ello queremos daros las gracias.

Esto es gracias a vosotr@s y, como siempre, sentimos que tenemos que agradecéroslo, por ello, y como sabéis llevamos un tiempo cocinando nuevas cosas… como pequeño spoiler 😛 … Os diremos que aquello por lo que estábamos trabajando y que llevamos tiempo comentando, está aquí ya, muy muy cerquita y esperamos que dentro de poco podáis disfrutar de ello…

Después de este pequeño inciso, os dejamos con el artículo 😉 .

Durante años los seres humanos han sentido la necesidad de manifestarse, de expresarse. Han querido trasladar al exterior, ya sea en solitario o en conjunto, sus sentimientos. Pero, lamentablemente, esto no siempre ha sido un acto pacífico.

A lo largo de la historia, las técnicas de los activistas más radicales han ido evolucionando y adaptándose poco a poco hasta la actualidad.

Los dispositivos informáticos nos acercan, nos permiten seguir en contacto, incluso, cuando nos es imposible desplazarnos, pero también sirven, y cada vez más, de herramientas delictivas. No es el fin último de la tecnología, pero al igual que con cualquier objeto, se puede convertir en un arma si hay dolo.

Hacktivismo.

Cuando trasladamos el activismo radical al plano del ciberespacio, nos encontramos con el hacktivismo.

Observando estos movimientos hacktivistas de todas las ideologías, tendencias políticas y motivaciones se puede sacar información de calidad, inteligencia.

Tenemos miles de ejemplos que podemos usar como OpGreenRights, el movimiento activista ecológico virtual, la OpChile, muy activa estos últimos meses en el panorama chileno o la OpCatalunia en España.

A pesar de que en nuestro país estos movimientos son menos intensos y peligrosos tenemos muestras de este fenómeno y pueden servir para estudiarlo. No vamos a entrar en detalle mucho más en ese sentido. Para aquellos que quieran profundizar o hacerse una idea general del panorama Español pueden obtener esta información en el informe del CCN-Cert.

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4714-ccn-cert-ia-04-20-informe-anual-2019-hactivismo-y-ciberyihadismo-1/file.html

Hacktivismo en Italia.

Para no meternos en el panorama español del hacktivismo, vamos a tratar, por ejemplo, Italia.

En Italia podemos encontrar, pasta, pizza y además varios actores principales. Uno de ellos es Anonymous Italia.

Foto de perfil de Anonymous Italia

Normalmente suelen realizar acciones que podrían considerarse «gamberradas» si no fuera por las revelaciones de datos o la exposición de activos de entidades…

Imagen
Cartel propagandístico de la OpGreenRights

Algunos de sus actos son, por ejemplo, acceder a un servidor y alterar su contenido, generalmente dejando una marca (acto conocido como defacement).

Defacement llevado a cabo por este actor

¿La intención? Su intención es protestar, generalmente posicionándose ante un pensamiento político, y revelar fallas de seguridad en el gobierno, partidos políticos o empresas en contra de su pensamiento.

¿Qué opina la criminología sobre ello?

Desde la perspectiva criminológica, el hacktivismo y ciberhacktivismo no son conceptos excesivamente estudiados y trabajados, por ello no se puede aportar mucha información sobre estos.

Para intentar hacer una aproximación lo más completa posible vamos a preguntarnos algunas cuestiones:

¿Es delito?

La primera pregunta que deberíamos hacernos como investigadores curiosos y antes de realizar ninguna determinación ha de ser: ¿El hacktivismo y/o ciberhacktivismo es delito?

Es curioso como no hay referencia alguna en nuestro código penal, pero no por ello deja de ser una acción penada. En este caso no tenemos que fijarnos en la finalidad de protesta en la que se envuelven estos casos sino en los medios para llevar a cabo las reivindicaciones.

Por ejemplo; una cacerolada para protestar contra un sistema político no va más allá, no vulnera ningún bien jurídico y por lo tanto no está penado. Pero… ¿Y si le tiramos, en acto de protesta, un libro a la cabeza al presidente del gobierno ocasionándole una brecha? ahí estaríamos ante un delito de lesiones.

De igual manera ocurre con el hacktivismo, sin entrar en la delgada línea con los delitos de odio pensemos en twitter,  y en como mucha gente lo utiliza para quejarse, de manera desproporcionada y no desproporcionada, sobre diferentes temas y, por lo general, no es delito. Pero… ¿Y si realizamos un acceso no autorizado a la web del gobierno para que en vez de retrasmitir el informe diario sobre el covid-19 apareciera una imagen de un cachorrito? En este caso sí tendríamos un delito, según nuestro código penal tipificado en el artículo 197 sobre el acceso no autorizado a dispositivos, webs, etc.

Por lo tanto el delito serían las formas, los medios no el fin último de reivindicación.

¿Yo soy hacktivista y tú?

Como hemos visto en artículos anteriores no existen perfiles concretos para determinar quién es hacktivista y quién no, sino que hablamos de probabilidades, es decir, personas que según unas disposiciones u otras es más o menos probable que realicen según qué actos. Por ello se han analizado algunas características comunes:

  • Actuaciones tanto individuales como en grupo. Cada vez es más común la actuación individual.
  • Los grupos están semi-organizados. Por lo tanto no cuentan con una estructura sólida o concreta que determinen las actuaciones del grupo.
  • No cuentan con una dirección jerárquica.
  • Sus acciones no están definidas, pero sí enmarcadas en un entorno. Es decir, un grupo o un individuo que quiera reivindicar una acción política no tiene por qué tener unas actividades demarcadas, ni tampoco dedicarse únicamente a la política.
  • Los integrantes comparten ideologías y objetivos.
  • Existen líderes para acciones concretas. Es decir, a pesar de que en los grupos no exista una estructura como tal, para llevar a cabo ciertas acciones pueden estar dirigidas por algunos miembros del grupo.
  • Los activistas no tienen por qué tener conocimientos técnicos, dependerá de la forma y el objetivo del ataque.
  • No tienden, por lo general, a tener un carácter peligroso.

Como ya sabemos lo cibercriminales y criminales, en general, actúan movidos por motivaciones en este caso podríamos señalar como las más comunes, según el CCN-CERT.

  • Obtener visibilidad, por ejemplo, saber quién o quienes se esconde detrás del movimiento en las redes y así verse envuelto en un halo de prestigio y reconocimiento.
  • Protesta social, para reclamar injusticias sociales.
  • Reivindicación política.

En el ciberhacktivismo podemos encontrar diferentes modos de actuación:

  • Ataque de denegación de servicios contra una web
  • Acceso ilícito en una web para modificar el contenido
  • Creación de y distribución de software que realicen los ataques señalados previamente.
  • Distribución y publicación de información de los objetivos político, ideológicos, motivacionales para la perpetración de ataques.

Para conocer algunos ataques sufridos a España consultar: (Pg 12-22) https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/4714-ccn-cert-ia-04-20-informe-anual-2019-hactivismo-y-ciberyihadismo-1/file.html

___________________________________

Recordaros que podéis seguirnos en nuestro Twitter, Instagram y Telegram.

Si te gusta la labor que realizamos a diario…

AUTORES