Monday, January 31, 2011

¿Cómo coordinan sus ataques los gupos ciberactivistas?

Los hacktivistas de grupos como Anonymous se comunican principalmente a través de chat IRC, Twitter y YouTube. Todo lo que se necesita para librar una guerra virtual es foro con cientos de activistas decididos y un simple programa llamado LOIC.

Operation Paper Storm

Bajo la causa de WikiLeaks, miles de activistas virtuales llegaron en diciembre a los titulares de los diarios tras realizar ataques informáticos a las páginas web de MasterCard y de Visa. Operando bajo la insignia "Anonymous", sus otras formas de acción abarcan la alteración de páginas web, la distribución de panfletos y un papel en la Revolución de los Jazmines de Túnez.

Activistas de Anonymous atacaron varias páginas del Gobierno antes de la salida del ex presidente Zine al Abedine Ben Ali, y tienen entre sus objetivos a otros Gobiernos que consideran enemigos de la libertad de expresión. El mes pasado, la web del Ministerio de Finanzas de Zimbabue recibió un ataque y su página principal fue sustituida por un mensaje de Anonymous.

Pero el caos global no es la meta de Anonymous. Tal como demuestran los casos de WikiLeaks y Túnez, el grupo apunta a entidades específicas y sus iniciativas sólo pretenden causar retrasos temporales. Los objetivos se eligen por consenso y pueden ser atacados por hasta 10.000 ordenadores a la vez. La comunicación principalmente se realiza por medio de IRC pero sus partidarios también usan la red social Twitter y la página YouTube para divulgar información.

Los activistas afirman provenir de todos lados - Europa, Estados Unidos, China y otros lugares en Asia - y comparten una inquietud casi paranoide sobre cubrir las huellas que dejan los programas que usan.

Una sencilla herramienta

Todo lo que se necesita para librar una guerra virtual es un vertiginoso foro de Internet con cientos de activistas decididos y un simple programa llamado LOIC. Los activistas descargan el LOIC, inicialmente desarrollado para ayudar a expertos en seguridad informática a poner a prueba la vulnerabilidad de las páginas web a ataques DDoS, y lanzan paquetes de datos contra el objetivo.

Si participan suficientes personas, un ataque DDoS impide al sobrecargado servidor responder a solicitudes legítimas, disminuye drásticamente la velocidad de la web o colapsa por completo su funcionamiento. Los atacantes pueden incluso escuchar una emisora de radio especializada, Radiopayback, durante la operación.

Hasta ahora se han descargado 250.000 copias del programa LOIC en sourceforge.net., más de la mitad de ellas desde noviembre, cuando entidades de alojamiento web y organizaciones bancarias comenzaron a retirar su apoyo a WikiLeaks.

Clic...

No comments: