+
Accede a tu cuenta

 

O accede con tus datos de Usuario La Crónica de Badajoz:

Recordarme

Puedes recuperar tu contraseña o registrarte

 
 
 

'hacktivismo'

La vulneración de la privacidad como arma de combate

La difusión de datos personales de 'mossos' y policías nacionales forma parte de la nueva estrategia de los 'hacktivistas'

 

Manifestantes protestan en Bruselas con máscaras aludiendo a Anonymous. - REUTERS / YVES HERMAN

CARMEN JANÉ
25/06/2016

La revelación de identidades de agentes policiales forma parte de la nueva estrategia del 'hacktivismo' (protesta política en internet) a cargo de informáticos próximos a grupos radicales, que dicen vengar así abusos policiales como la mutilación de Ester Quintana, quien perdió un ojo a causa de un proyectil antidisturbios de los Mossos, o actuaciones polémicas, como el juicio a la supuesta cúpula española de Anonymous o el desalojo del llamado 'banco expropiado' de Gràcia. Se trata, según los 'hackers' de “hacerles la vida más difícil” a los agentes. Es la privacidad vulnerada como arma de combate.

"'Cuerpo Nacional de Policía de España (...) habéis desatado la furia de nuestras legiones y hoy vamos a la guerra. Hemos publicado una lista de miembros de vuestro cuerpo para que entendáis cuán fina es la cortina detrás de la que os escondéis", dice el mensaje de Anonymous que reivindica el ataque a la web de la Mutua de Policías (Mupol), hecho público el 1 de junio.

“Hay una guerra entre activistas y agentes, y los datos son parte de ella. Y se están difundiendo en Youtube, en enlaces, en foros como Pastebin y en la Deep Web, donde no funcionan los buscadores”, afirma Selva Orejón, experta en reputación digital e investigadora de algunos de los últimos casos difundidos, que implican sobre todo a agentes antidisturbios.

Manuales 'on line' de piratas informáticos justifican esta estrategia frente a la “protesta pacífica” que suponía el 'hacktivismo' tradicional y argumentan la necesidad de “pasar a la acción” difundiendo información sobre “los enemigos”, en este caso, los agentes de policía, de quienes se revela datos sobre los que los mismos activistas no se ponen muy de acuerdo. .


DEBATE SOBRE LÍMITES

Cuando filtró la base de datos de la web del Sindicat de Mossos d’Esquadra (SME), el pasado mes de mayo, el autor, desconocido, no omitió domicilios, cuentas bancarias y números de móviles. Esta difusión provocó que incluso uno de los grupos más activos de Anonymous en España, @La9deAnon, se desmarcara de la acción y condenara la filtración de datos “sensibles”.

“No es nuestro estilo”, dijeron cuando todas las miradas apuntaron hacia ellos porque la filtración coincidió con el inicio del juicio en Gijón contra tres jóvenes asturianos a quienes la policía acusaba de ser “la cúpula de Anonymous en España” y de haber asaltado la web de la Junta Electoral Central en el 2011, y que está aún pendiente de sentencia.

Anonymous, que opera como una entidad descentralizada y sin estructura, ha difundido desde sus cuentas de Twitter, Quitter y otros foros como Pastebin enlaces con nombres y números de placa de agentes, a veces acompañados de fotos o correos electrónicos. Y numerosos simpatizantes han replicado el mensaje. Pero no han ido mucho más allá. Incluso han borrado trozos de formulario en vídeos y capturas de página, en lo que parece ser una estrategia intimidatoria más que real, según los investigadores.

“No estamos detrás de las máscaras, estamos en vuestras conciencias, auditando el sistema, rompiendo los códigos. Nos llaman cibercriminales”, dice un tuit de @La9deAnon, que suelen firmar sus mensajes de vídeo con una puesta en escena asociada a películas como ‘V de Vendetta’ o a series de televisión como ‘Mr Robot’, la historia del hacker asocial que se une a un activista (Mr Robot y su banda, F Secure) para derrotar a una multinacional que controla bancos y usa prácticas abusivas. Todos esos nombres se han utilizado en cuentas para difundir los ataques a las entidades policiales, como muestra de un sentido del humor del que presumen.


INVESTIGAR IDENTIDADES

“Mi objetivo era filtrar la información para que cualquiera que quisiese investigar a la policía seriamente pudiese hacerlo, no divulgarla para que gente aburrida gastase bromas telefónicas o pidiese pizzas a sus casas (seamos honestos, ese es el único "peligro" real al que se enfrentan tras la filtración)”, apunta el mensaje reivindicativo del ataque a la web del SME, atribuido a ‘Phineas Fisher’, un seudónimo que oculta al supuesto autor de otros sonados robos de información como los de Hacking Team en 2015 (400 Gb de datos de gobiernos y empresas) y Gamma Internacional (2014). El activista ha difundido vídeos y escrito manuales mostrando sus técnicas, algo bastante inusual entre los 'hackers' tradicionales.

La policía también contraataca intentando borrar datos personales en las redes. Si falla la queja por los datos, siempre le queda la reclamación por derechos de autor en Youtube o Dropbox. Y esa es casi automática para borrar contenidos.