Johannesburgo. Si alguien necesitara pruebas de que los activistas en internet pueden causar estragos en el mundo real, las últimas semanas han proporcionado megabytes de evidencias.
Encolumnándose detrás de WikiLeaks, los miles de activistas virtuales que han llegado a los titulares de los diarios desde diciembre tras hackear los sitios de MasterCard y Visa se han diversificado.
Operando bajo la insignia "Anonymous", sus otras formas de acción incluyeron la alteración de sitios web, distribución de panfletos y un rol en la Revolución de los Jazmines de Túnez.
Activistas de Anonymous atacaron y hackearon varios sitios del Gobierno antes de la salida del ex presidente Zine al Abedine Ben Ali. También han tomado como blanco a Gobiernos que consideran enemigos de la libre expresión.
El mes pasado, el sitio web del Ministerio de Finanzas de Zimbabue fue hackeado y la página principal reemplazada por un mensaje de Anonymous.
El caos global no es la meta de Anonymous. Tal como demuestran los casos de WikiLeaks y Túnez, el grupo apunta a entidades específicas y sus ataques buscan causar retrasos temporarios más que destruir.
CATALIZADORES
Un vistazo a los mayores foros sugiere que los que están detrás de los ataques inspirados por WikiLeaks son pacientes, están coordinados y no se fían de los de afuera. Todo eso indica que sus próximas movidas siguen siendo impredecibles.
En canales de IRC (Internet Relay Chat) -salas donde pueden hablar hasta 3.000 participantes sobre estrategia y tramar ataques- los periodistas son tratados con sospecha.
Hay evidencia de que Anonymous se está fortaleciendo. Varios miembros aseguraron que el arresto de Assange y los ataques de negación de servicio contra Visa y Mastercard, en los que las web de la compañía son bombardeados con tantas solicitudes que colapsan, los incitaron a sumarse al grupo.
"Lo vi en una nota periodística, ingresé al (canal de) IRC, y las cosas avanzaron a partir de allí. Hace 4 meses", dijo un Anon apodado "tFlow", en un mensaje por IRC.
"Me enfadé por el arresto de Assange y por cómo las compañías de tarjetas de crédito cerraron las cuentas de WikiLeaks. Estoy aquí desde entonces", dijo otro, que se hacía llamar Noms9001, refiriéndose al arresto del fundador de WikiLeaks, Julian Assange, en Gran Bretaña.
"No soy un rebelde, puedo decirlo. Para mí, se ha tratado de Gobiernos y corporaciones intentando controlar lo que decimos y escuchamos online", agregó Noms9001.
MONITOREO
Los blancos son elegidos por consenso y pueden ser atacados por hasta 10,000 computadoras a la vez. La comunicación principalmente se realiza por medio de IRC pero sus partidarios también usan el sitio Twitter y la web para compartir videos YouTube para divulgar información.
Los activistas afirman provenir de todos lados - Europa, Estados Unidos, China y otros lugares en Asia - y comparten una inquietud casi paranoide respecto de cubrir las huellas que dejan los programas que usan.
Durante los ataques contra los sitios web del Gobierno tunecino de las últimas semanas, los activistas aconsejaron a los ciudadanos tunecinos en el canal de IRC OpTunusia que no se sumaran al ataque contra la organización local de alojamiento de páginas de internet, ATI.
"Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas arrestado. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista.
Hay una buena razón para esta precaución. Dos adolescentes holandeses fueron arrestados en diciembre en conexión con ciberataques por parte de seguidores de WikiLeaks. Ambos han sido liberados y aguardan ser llevados a juicio.
DISPAREN SUS CAÑONES
Todo lo que se necesita para librar una guerra virtual es un vertiginoso foro de internet con cientos de activistas decididos y un simple programa llamado LOIC.
Los activistas descargan el LOIC, inicialmente desarrollado para ayudar a expertos en seguridad informática a poner a prueba la vulnerabilidad de los sitios web a ataques DDoS, y lanzan paquetes de datos contra el sitio elegido como blanco.
Si participan suficientes personas, un ataque DDoS le impide al sobrecargado servidor responder a solicitudes legítimas, disminuye drásticamente la velocidad del sitio o lo saca por completo de funcionamiento.
Los atacantes pueden incluso escuchar una estación de radio especializada, Radiopayback, durante la operación.
Hasta ahora se han descargado 250,000 copias del programa LOIC de sourceforge.net., más de la mitad de ellas desde noviembre, cuando entidades de web hosting y organizaciones bancarias comenzaron a quitarle apoyo a WikiLeaks.
Una de cada cinco descargas desde principios de noviembre tuvo lugar en Estados Unidos, unas pocas en Túnez y un puñado en la Zimbabue carente de banda ancha.
Los usuarios del software LOIC pueden ser rastreados. Un estudio realizado por investigadores holandeses encontró el año pasado que la herramienta no enmascaraba la dirección de protocolo de internet (IP) de la computadora que la aloja.
Barrett Lyon, un experto en seguridad que se especializa en proteger compañías contra ataques de negación de servicio, dijo que el programa LOIC es bastante rudimentario pero efectivo si es usado por miles de personas.
"No cuenta con muchos accesorios. No es tan específico como podría ser. Si hicieran que el programa fuese más sofisticado, este tipo de cosas podrían haberse vuelto más violento fácilmente", agregó Lyon.
Lyon dijo que dependiendo de la hora del día hubo entre 500 y 10,000 computadoras involucradas en los ataques. "Unas 10,000 personas tienen un considerable poder de fuego", explicó
EISS