¿Qué es el hacktivismo?
El hacktivismo (un acrónimo de las palabras hackeo y activismo) es el uso de la tecnología para lograr objetivos relacionados con el activismo, como acceder a datos o influir en la funcionalidad de otra red. Tanto el activismo tradicional como el hacktivismo intentan influir en situaciones políticas y sociales; la principal diferencia es que un hacktivista usará herramientas informáticas para lograr sus objetivos. Al igual que con el activismo tradicional, las acciones de un hacktivista pueden ser vistas como legalmente ambiguas.
El hacktivismo puede tomar varias formas, incluyendo la divulgación de información que el hacktivista cree que los demás deberían saber (filtraciones de información), frustrar los esfuerzos de entidades con las que un hacktivista no está de acuerdo, abordar supuestas violaciones de derechos humanos y promover la libertad de expresión o la libertad de información. El hacktivismo es de naturaleza personal: se basa en el sistema de valores políticos, religiosos o sociales del hacktivista. Un hacktivista no puede ser categorizado objetivamente como “bueno” o “malo”. Desde el punto de vista del hacktivista, su objetivo es loable; desde la perspectiva del objetivo, el hacktivismo es como cualquier otro ciberataque. Algunas personas usan el término hacktivismo para incluir acciones que otros categorizarían como ciberterrorismo.
¿Quién es un hacktivista?
No existe un solo perfil para un hacktivista. Puede ser una sola persona, o parte de un grupo no afiliado reunido por una causa común. Un hacktivista también puede pertenecer a un grupo patrocinado por otra entidad, como un gobierno. Los hacktivistas pueden cometer un solo acto de hacktivismo, o pueden operar continuamente a lo largo del tiempo. Los objetivos suelen ser entidades gubernamentales o corporativas, pero ocasionalmente pueden incluir individuos de alto perfil o personas en una posición de poder.
Un hacktivista se diferencia de un hacker por la intención del hacktivista de “hacer el bien” sin el objetivo de obtener beneficios financieros. Dicho esto, los hacktivistas y los hackers usan muchas de las mismas herramientas y métodos, y en ambos casos sus acciones a menudo se consideran ilegales o, al menos, en una zona gris legal. Algunos etiquetan el hacktivismo como desobediencia civil, mientras que otros no estarían de acuerdo con esta caracterización.
Han habido varios eventos notorios de hacktivismo, tal vez el más notable siendo las varias filtraciones de documentos de WikiLeaks. Otro grupo reconocido, llamado Anónimo, es conocido por sus ataques a gobiernos y corporaciones. El reciente hackeo de alto perfil entre Rusia y Ucrania ilustra el giro que ha tomado el hacktivismo en los últimos años para incluir ataques entre naciones.
Herramientas y métodos de un hacktivista
Algunos de los métodos más comunes utilizados por los hacktivistas incluyen:
- Doxing: Esta herramienta generalmente se usa contra individuos de alto perfil. El hacktivista publica información privada sobre el individuo objetivo, como un número de teléfono o la dirección física.
- Ataques DoS/DDoS y sentadas virtuales: Estos ataques sobrecargan un sitio web o red objetivo con un gran volumen de tráfico, con el objetivo de interrumpir la funcionalidad normal. Los ataques de denegación de servicio distribuida (DDoS) logran esto usando botnets, mientras que una sentada virtual usa personas reales que se conectan repetidamente a un sitio web.
- Robo de datos: Los hackers pueden usar una variedad de tácticas para irrumpir en una red segura y robar datos, generalmente para obtener datos de usuarios, contraseñas u otra información, y mantener esos datos ransom. Los hacktivistas usarán las mismas tácticas para robar datos, pero es más probable que quieran los datos robados para exponer a una persona, empresa o gobierno al escrutinio público. A veces esta información también se utiliza para llevar a cabo más ataques.
- Secuestro: Al secuestrar cuentas de redes sociales o sitios web, un hacktivista puede aumentar en gran medida la visibilidad de su mensaje. Las plataformas secuestradas se pueden utilizar para transmitir el mensaje del hacktivista, o dirigir a los lectores a sus propios sitios web o cuentas de redes sociales.
Los hacktivistas también emplean métodos de comunicación convencionales, como mantener sus propios sitios web, blogs anónimos u otras plataformas de intercambio de información para difundir datos filtrados. Para eludir los intentos de censura, pueden configurar sitios web espejados que replican su propio contenido u otros contenidos censurados.
¿El hacktivismo presenta riesgos para los individuos?
Un hacktivista a menudo enfoca sus esfuerzos en objetivos de alto perfil: grandes entidades que creen que están actuando de manera incorrecta, o los individuos a cargo de estas organizaciones. El individuo promedio generalmente no es un objetivo directo de una campaña de hacktivismo. Sin embargo, esto no impide que las personas se conviertan en daños colaterales en un evento de hacktivismo (o lo que algunos podrían calificar como un ataque de hacktivismo). Por ejemplo, una filtración de documentos de registros corporativos o gubernamentales podría contener información sensible sobre empleados, convirtiéndolos en víctimas no intencionadas. Y un ataque DDoS a un sitio web puede obstaculizar que una persona obtenga acceso a sus propias cuentas.