Las reivindicaciones a menudo han estado ligadas a la tecnología. El uso de carteles, las redes sociales o los métodos seguros y la criptografía reforzada para comunicar mensajes son solo algunos ejemplos de cómo el activismo y la tecnología coinciden. Las redes sociales, por ejemplo, fueron fundamentales en las masivas movilizaciones de la década pasada. Las protestas de 2011, como Occupy Wall Street en Nueva York, el 15M en España o las revueltas árabes, no se pueden entender sin Facebook o Twitter, al igual que las protestas de Hong Kong en 2019 sin Telegram o PokémonGO.
Desde la creación de internet, muchos de sus usuarios han aprendido a manipular los sistemas informáticos ajenos sin autorización. A medida que internet conecta cada vez más cosas y a más personas, es más atractivo utilizar estas habilidades para hacer llegar más lejos un mensaje político. Los hacktivistas —término que fusiona “hacker”, o pirata informático, con “activista”— buscan forzar los cambios que quieren ver en el sistema accediendo y atacando los ordenadores y las redes de comunicación de otros. Sin embargo, aunque la fama les haya llegado gracias a sus operaciones o representaciones en la cultura popular, no hay que olvidar que actúan fuera de la legalidad.
¿Hacktivismo o ciberactivismo?
La Red Europea de Prevención de la Delincuencia define el hacktivismo como “el uso subversivo de ordenadores y redes para promover una agenda política”. Es diferente al activismo en línea, o ciberactivismo, en los métodos que usa para conseguir sus objetivos. Los ciberactivistas solo se manifiestan a través de internet, pero los hacktivistas van un paso más allá de la mera reivindicación: utilizan sus habilidades para conseguir los cambios que piden. Una de las acciones clásicas del hacktivismo es aumentar el tráfico de la página web de una empresa o institución para colapsar sus servidores y dejarla inoperativa (conocido como “DDoS” en inglés). También es habitual el defacement (‘desfiguración’ en inglés): reemplazar el contenido de la página elegida por mensajes diseñados por el hacktivista, normalmente con fines reivindicativos. De esta manera, quien quisiera entrar en la página web o no podría o vería la denuncia del hacktivista, en vez del contenido habitual.
Ciberataques, el arma secreta de Corea del Norte
Electronic Disturbance Theater (EDT), un grupo hacktivista mexicano, se caracterizó por utilizar la primera técnica. Creado a finales de los noventa, EDT pretendía dar visibilidad al movimiento zapatista, una guerrilla y partido político del estado mexicano de Chiapas con un mensaje opuesto a la globalización neoliberal. EDT lanzó ataques contra los Gobiernos mexicano y estadounidense usando plataformas electrónicas como FloodNet, que les permitían mandar múltiples peticiones de acceso a las páginas de estas instituciones para ralentizarlas o colapsarlas y que dejaran de funcionar.
Otro grupo hacktivista famoso son los estadounidenses The Yes Men. La principal herramienta del grupo es crear páginas web falsas haciéndose pasar por una empresa. Su acción más conocida fue contra la estadounidense Dow Chemical Company por una filtración de gas en una de sus fábricas que mató a cerca de 15.000 personas en Bhopal, India, en 1984. En el 20º aniversario, en 2004, el grupo creó un vídeo falso de la cadena británica BBC en el cual la empresa reconocía su responsabilidad por la filtración. Los hacktivistas también filtraron comunicados de prensa falsos y lanzaron una página satírica de la compañía. El resultado: las acciones de Dow Chemical Company se hundieron y la imagen y la credibilidad de la empresa quedaron dañadas. A pesar del revuelo, la empresa mantiene que no tuvo nada que ver con el desastre de Bhopal y nunca se ha llegado a esclarecer quién fue el responsable.
Sin embargo, el grupo hacktivista más conocido es Anonymous, en parte por su estética, inspirada en la película V de Vendetta (2005). El protagonista de la película, V, es un revolucionario que trata de derrocar al Gobierno fascista que gobierna en una Inglaterra distópica. V se cubre la cara con una máscara de Guy Fawkes, un católico que intentó asesinar al rey inglés Jacobo I en 1605, y Anonymous ha adoptado esa máscara como símbolo. No se sabe quién ha fundado este grupo hacktivista, que es descentralizado y no tiene jerarquías o líderes. De ideología antisistema, Anonymous está presente en todo el mundo, y cualquiera puede acceder a él si comparte sus valores y objetivos.
Anonymous es el grupo hacktivista más conocido. En la foto, uno de sus carteles atacando a la secta de la Cienciología. Fuente: FlickrAnonymous se hizo famoso en el año 2008 cuando le declaró la guerra a la Iglesia de la Cienciología, una secta muy popular entre las celebridades de Hollywood. Los hacktivistas pretendían luchar contra la censura en internet y la “explotación económica” de esta secta: formar parte de ella puede costar entre 365.000 y 380.000 dólares. A principios de ese año se hizo viral un vídeo del actor Tom Cruise alabando la Cienciología. La secta trató de mantenerlo en secreto alegando que la versión filtrada es una parte “pirateada y editada” de un evento de tres horas y presionando a las páginas web para que lo borraran. Anonymous respondió colapsando la web de la “iglesia”, filtró algunos documentos e incluso atacó a sus máquinas de fax para que gastaran toda la tinta imprimiendo páginas en negro. Desde entonces, Anonymous ha lanzado operaciones contra los miembros del Ku Klux Klan en Estados Unidos o contra la empresa Paypal por suspenderle los pagos a WikiLeaks, una página que publica documentos sensibles filtrados de Gobiernos y empresas.
Por definición, los grupos hacktivistas no están afiliados a ningún Estado y actúan por cuenta propia. No obstante, en muchas ocasiones Gobiernos y hacktivistas han encontrado objetivos comunes y han actuado codo con codo. Tras los atentados yihadistas contra la revista satírica Charlie Hebdó en París, en 2015, Anonymous lanzó una operación contra el grupo terrorista Dáesh, responsable del ataque: la Operación ISIS, conocida en redes sociales como #OpISIS. En apenas unos meses, Anonymous consiguió desmantelar a miles de usuarios de Twitter relacionados con el grupo yihadista, miles de vídeos y decenas de páginas web. Este grupo hacktivista también ha impulsado operaciones similares contra Omar al Bashir, dictador de Sudán durante treinta años hasta que sufrió un golpe de Estado en 2019, (#OpSudan), o contra los cárteles de la droga en México (#OpCartel), aunque estas no tuvieron tanto éxito como #OpISIS.
En España el hacktivismo tiene un perfil muy bajo: los incidentes son más bien oportunistas o buscan hacer famoso al autor entre la comunidad hacker. Así lo señala el informe de 2019 del CNI CERT, el grupo de prevención y respuesta a los ciberataques en España, adscrito al Centro Nacional de Inteligencia. En 2019, coincidiendo con el aniversario del referéndum independentista catalán del 1 de octubre y la resolución judicial contra los líderes independentistas, las operaciones hacktivistas en España se centraron en Cataluña. El principal grupo hacktivista allí fue Anonymous Catalonia, que, entre otras acciones, filtró números de teléfono móvil de políticos de Ciudadanos, un partido contrario a la independencia de Cataluña. Sin embargo, hay dudas de que este grupo forme parte del verdadero Anonymous. Les separan grandes diferencias ideológicas y técnicas: Anonymous Catalonia no es anarquista anticapistalista y se sospecha que sus miembros tienen poca o nula capacidad técnica. Su actividad está centrada, en realidad, en recoger y publicar informaciones que otros quieren sacar a la luz, sin llegar a la complejidad de un verdadero grupo hacktivista.
La libertad de información, el dilema de la democracia liberal
Por el contrario, el principal grupo hacktivista operativo en España es La Nueve, la “novena compañía” adscrita a Anonymous. La Nueve probablemente tomó su nombre de la División Leclerc, un regimiento formado casi íntegramente por republicanos españoles exiliados que luchó durante la Segunda Guerra Mundial en contra de los nazis en Francia. El grupo se fundó en 2012 con un marcado carácter anticapitalista y antisistema. Entre sus operaciones está #Op_Save_Spain, una operación contra la corrupción que pretendía atacar las páginas web de la Administración Pública en 2016 y que no llegó a prosperar. También han filtrado las cuentas de una de las mayores empresas del país, la cadena de distribución El Corte Inglés, o se han colado en la agencia de prensa EFE.
¿Hacktivismo o herramienta de los Gobiernos?
Los hacktivistas tienen una agenda propia: actúan en favor de su perspectiva de justicia social. Pero es muy fácil justificar cualquier acción en la protección de los derechos individuales o de una minoría frente a un Gobierno opresor. Esa facilidad, y el misterio que envuelve al hacktivismo, hacen de él una herramienta atractiva para ser usada como chivo expiatorio o proxy. Un proxy es un actor que una de las partes en un conflicto usa para luchar indirectamente con su adversario. Así, por ejemplo, Estados Unidos financió y armó a la guerrilla de los muyahidines afganos para que lucharan contra la URSS tras la invasión soviética de Afganistán en 1979.
Guerra proxy, la guerra en tierra de otros
Se conocen varios ejemplos de cómo el hacktivismo ha podido servir como proxy de ciertos países. En 2007, el Gobierno estonio decidió trasladar la estatua del Soldado de Bronce de una plaza en el centro de Tallín, la capital del país, a un cementerio militar a las afueras de la ciudad. Bajo la perspectiva estonia, la estatua —que representa a los soldados soviéticos caídos durante la Segunda Guerra Mundial— no representa a todos los estonios, por lo que su lugar es un cementerio militar con caídos de ambos bandos. Pero para la población rusófona del país, cerca del 25% en 2019, el traslado de la estatua era un ataque a su identidad y su pasado.
Durante varias semanas después del anuncio del traslado de la estatua, Estonia vivió una serie de ciberataques que pusieron en jaque la arquitectura digital del país, uno de los más digitalizados del mundo. En Estonia desde principios de los 2000 ya se podía votar, consultar el historial médico o pagar impuestos por internet. Los ciberataques dejaron sin servicio las webs institucionales y las de grandes empresas y medios de comunicación, inutilizando los sistemas digitales. Los estonios ni podían leer las noticias, ni consultar su banca online, entre otras cosas.
Los ataques llevaban el sello hacktivista. Los atacantes usaron sus propios equipos informáticos para actuar y se organizaron a través de foros donde compartían herramientas y consejos. No había nada más que los uniera que el descontento contra la decisión del Gobierno estonio. Además, era muy difícil rastrear el origen de los ataques, que partieron de 175 jurisdicciones distintas en todo el mundo. La autoría de los ciberataques a Estonia sigue sin conocerse, y es difícil que se conozca algún día. Sin embargo, la OTAN —de la que Estonia es parte— y muchos analistas consideran que Rusia podría estar detrás de los ataques, aunque fueran perpetrados por hacktivistas. El Kremlin negó estar involucrado.
e-Estonia, una nación en internet
En cualquier caso, si el ataque hubiera sido obra de Rusia, utilizar el hacktivismo como proxy le hubiera valido la pena. Hasta 2016, la OTAN no consideraba al ciberespacio un dominio estratégico, por lo que Estonia no pudo activar el artículo 5 del Tratado de la Alianza, que entiende un ataque contra un país miembro como un ataque a todos. Eso dejó a Estonia sola para responder ante el ataque ruso. Por otro lado, el medio elegido dificulta mucho identificar a los atacantes, lo que permitió a Rusia negar las acusaciones. Así, el ciberataque a Estonia se considera un episodio de guerra híbrida o guerra en la zona gris —la que usa medios no convencionales— en el que el hacktivismo jugó un papel muy importante.
En China el hacktivismo también se confunde con las acciones del Gobierno. Pese a que hay grupos hacktivistas que actúan contra el Partido Comunista Chino, como Fangongheike, muchos otros son “patrióticos” y fieles al Gobierno. Una de las acciones de estos grupos tuvo como objetivo el Gobierno de Estados Unidos, en 1999. Durante las guerras de Yugoslavia, China trató de mantenerse neutral, aunque criticaba abiertamente la intervención de Estados Unidos en el conflicto. Pero lo que era solo una divergencia de opiniones entre los dos países se agravó cuando en 1999 la OTAN bombardeó la embajada china en Belgrado. Un error de inteligencia hizo creer a los estadounidenses que en el edificio había un arsenal de armas, probablemente por haber utilizado mapas antiguos de la ciudad. China nunca creyó esta versión.
El incidente provocó tres muertos, una crisis diplomática y protestas contra la OTAN en China. En el plano cibernético, el bombardeo de la embajada se respondió con una oleada de ciberataques de hacktivistas patrióticos chinos contra páginas web del Gobierno de Estados Unidos. Los atacantes dejaron inactivas las páginas del Departamento de Energía e incluso la de la Casa Blanca, mostrando en su lugar mensajes contrarios a la OTAN como el siguiente:
“¡Protestamos contra acción nazi de los EE. UU.! ¡Protestamos contra la acción brutal de la OTAN! Somos hackers chinos y no nos importa la política. Pero no podemos quedarnos quietos viendo muertos a nuestros periodistas, que conocíais. Cualquiera que fuera el propósito del ataque, la OTAN, que encabeza EE. UU., tiene asumir la responsabilidad absoluta. Debéis al pueblo chino una deuda de sangre que tenéis que pagar. ¡No pararemos de atacar hasta que termine la guerra!”.
Fueran o no los atacantes hacktivistas, este es otro ejemplo de cómo estos incidentes pueden servir el interés de un país. Después del bombardeo de la embajada, China adoptó una postura más desconfiada ante EE. UU., incluso después de que ambos países normalizaran sus relaciones comerciales al año siguiente. Si bien los ciberataques eran de protesta, los fallos de seguridad que utilizaron los hacktivistas para acceder a las páginas web del Gobierno estadounidense podrían haber sido aprovechados con otro propósito, como recabar información sensible. No en vano, poco después de los ciberataques, en el año 2000, el Pentágono se quejó de que estos incidentes eran ignorados pese a que podían ser un problema de seguridad nacional. Ahora la mayoría de las grandes empresas tienen un departamento o una agencia dedicados a solucionar esas vulnerabilidades informáticas y descubrir nuevos fallos antes de que lo hagan ciberatacantes. También la mayoría de los países tienen estrategias nacionales de seguridad, incluidos algunos tan dispares como Burkina Faso, España, Estonia, China, Paraguay o Vanuatu.
Los problemas de la escala de grises
Uno de los mayores problemas de los hacktivistas es que, aunque sea con un fin reivindicativo, actúan al margen de la ley. Estos grupos se protegen ocultando su identidad, pero eso hace que se les mire con sospecha, porque podrían estar actuando bajo el mando de otros actores, como Gobiernos rivales. Esa mezcla entre la ciberdelincuencia en beneficio propio y el activismo digital en beneficio de la comunidad es lo que hace del hacktivismo una herramienta tan interesante para algunos países, que lo usan para enmascaran sus ataques u operaciones de inteligencia. La popularidad de grupos como Anonymous también ayuda a atraer adeptos a la causa.
Moscú en la red: la nueva injerencia rusa
Si en vez de usar el hacktivismo contra Estonia, Rusia hubiera atacado directamente, muchos hacktivistas no se habrían sumado al ataque ni hubieran facilitado sus ordenadores para ello. Si el Partido Comunista Chino hubiera reconocido que había impulsado los ciberataques tras el bombardeo de la embajada, quizá el incidente hubiera llevado a un conflicto mayor entre Estados Unidos y China y la historia sería diferente. En un mundo en el que proliferan las reivindicaciones sociales y lo virtual cada vez es más importante, todavía está por llegar la época dorada del hacktivismo.
<em>Hacktivismo</em>, lucha y protesta en Internet fue publicado en El Orden Mundial - EOM.