Descubierto el rostro de Anonymous en España
La organización Anonymous se estructura en células independientes que, en el momento acordado, generan miles de ataques de denegación de servicio (DDoS) para colapsar servidores web, en ocasiones a través de ordenadores “zombies” infectados en todo el mundo. Hoy, la Brigada de Investigación Tecnológica de la Policía Nacional ha informado que ha desarticulado la cúpula de la organización “hacktivista” Anonymous en España. Tres de sus responsables, encargados de tomar decisiones y dirigir los ataques, han sido arrestados en Barcelona, Valencia y Almería.
Uno de los detenidos protegía en su domicilio un servidor desde el que se coordinaron y ejecutaron ataques informáticos a páginas web gubernamentales, financieras o empresariales de todo el mundo. Desde esta vivienda en Gijón se atacaron los sitios webs de la tienda Playstation de Sony, BBVA, Bankia, ENEL y de los gobiernos de Egipto, Argelia, Libia, Irán, Chile, Colombia y Nueva Zelanda. El pasado 18 de mayo los detenidos lanzaron una ofensiva contra la página de la Junta Electoral Central y posteriormente también contra las webs de los Mossos d’Esquadra y de la UGT.
Esta investigación supone la primera operación policial en España contra Anonymous y cuenta con precedentes similares únicamente en EE. UU. y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato. La Brigada de Investigación Tecnológica de la Policía Nacional ha analizado más de 2.000.000 líneas de registro de chats y páginas web hasta dar con la cúpula en España y arrestarla.
Ley Sinde
La investigación se inició en octubre de 2010 a raíz de una denuncia del Ministerio de Cultura tras haber sufrido su sitio web un ataque de Denegación de Servicio (DDoS) organizado desde diversas páginas web y redes de chat. El ataque se produjo en protesta por la tramitación en el Congreso y en el Senado de la Ley de Economía Sostenible, uno de cuyos apartados es denominado como “Ley Sinde”. En diciembre de 2010 el Ministerio de Cultura, en esta ocasión también junto a la SGAE, volvió a sufrir otro ataque DDoS.
Las pesquisas continuaron y Anonymous reivindicó el ataque a la Junta Electoral Central del 18 de Mayo de 2011, días antes de las elecciones municipales y autonómicas. Este última acción condujo a los investigadores hasta la detención en Almería de uno de los responsables de Anonymous en España, de 31 años de edad, así como al registro de su vivienda en Gijón. Esta persona daba infraestructura a la organización con un servidor de chat ubicado en su propio domicilio, desde el que se habrían coordinado y ejecutado importantes ataques internacionales de Anonymous como los lanzados contra la tienda Playstation de Sony, BBVA, Bankia, ENEL o páginas oficiales de los gobiernos de Egipto, Argelia, Libia, Irán, Chile, Colombia y Nueva Zelanda.
A partir de los comicios del 22-m, se coordinaron y perpetraron más ataques al Congreso de los Diputados, a la UGT y a los Mossos d’Esquadra. En relación con todos estos hechos los agentes identificaron a otros dos de los administradores de la red de hackers, que han sido detenidos en Barcelona y Alicante.
Conexiones en redes wifi ajenas
La cúpula desarticulada contaba con vastos conocimientos en informática y telecomunicaciones (seguridad lógica, vulnerabilidades e intrusiones), que pusieron al servicio de la organización para el éxito de sus ofensivas. En uno de los registros domiciliarios se ha hallado abundante cantidad de programas informáticos específicamente diseñados para la creación de malware capaz de infectar a ordenadores de terceros. Para intentar ocultar sus actividades, además de emplear sofisticadas técnicas de cifrado en sus comunicaciones, lo que hacía prácticamente imposible su interceptación e identificación, en ocasiones se conectaban vulnerando la seguridad de redes wifi ajenas, dado que dos de los arrestados no disponían de conexión a Internet propia.
Idea común y células autónomas
Se puede considerar a Anonymous como un movimiento compuesto por una pluralidad de personas de diversas nacionalidades las cuales actúan anónimamente y de forma coordinada, generalmente hacia un objetivo acordado. Desde sus comienzos en el año 2008, han atacado multinacionales, entidades financieras o páginas oficiales de gobiernos en todo el mundo. Están estructurados en células independientes que comparten objetivos generales y se apoyan entre ellas a través de vídeos promocionales, chats y diversas redes. Esta operación supone el primer “golpe” policial en España contra Anonymous y cuenta con precedentes similares únicamente en Estados Unidos y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato.
El pilar básico de esta organización de “hacktivistas” es la elevada sofisticación cuando se coordinan a la hora de efectuar sus ataques mediante redes de IRC (chat), formadas por servidores en todo en mundo. Para perpetrar estos ataques los miembros de Anonymous se valen de un programa informático llamado LOIC desde el que es posible lanzar ataques de denegación de servicio (DDoS) a sitios web, inundándolos con peticiones de información, hasta que sus servidores se colapsan.
Software durmiente y ordenadores “zombies” en miles de hogares
Asimismo, para facilitar y coordinar dichos ataques, el programa LOIC permanece “dormido” hasta que recibe una orden para iniciar el ataque por parte de los administradores de Anonymous. Entonces, de forma coordinada, se lanzan al mismo tiempo miles de peticiones de información a los sitios que son su blanco. Además, del programa LOIC los administradores de la organización también pueden llegar a valerse de redes de ordenadores “zombies” (BOTNETS), desde las que se dispondría del ancho de banda de miles de ordenadores de todo el mundo Las investigaciones han sido desarrolladas por la Brigada de Investigación Tecnológica (BIT), que han monitorizado y rastreado las redes de chat y páginas web de Anonymous tanto nacionales como internacionales. En total han analizado más de 2.000.000 de líneas de registros que han proporcionado la información conducente a las tres detenciones por delitos de daños, descubrimiento y revelación de secretos y asociación ilícita. Los agentes de la BIT han contado con la colaboración de las Brigadas Provinciales de Policía Judicial de Almería, Gijón, Barcelona y Alicante.
Anonymous o LulzSec aumentan su poder: análisis y evolución de estos movimientos
El anuncio del fin de Facebook, el cierre del metro de San Francisco o los ciberataques a la CIA demuestran que el hacktivismo no tiene límites. En los próximos meses seguiremos desayunando con noticias sobre la nueva oleada de hacktivismo, que acabará asentándose en países de todo el mundo. Según señalan expertos analistas de Kaspersky Lab, la fuerza de los hacktivistas reside no tanto en su grado de profesionalidad, sino en la cantidad de hackers participantes: no todos los sitios web están preparados para resistir bajo el empuje de una multitud.
La cantidad de hacktivistas crece motivados por la sensación de anonimato e impunidad por las acciones ejecutadas que ofrece la Red. Los gobiernos de diferentes países están interesados en aplacar al movimiento de los “hacktivistas”, lo que puede desembocar en el endurecimiento de la pena por delitos informáticos, entre ellos los ataques DDoS, así como en la firma de acuerdos de colaboración e intercambio de información entre diferentes países durante las investigaciones.
En el segundo trimestre de 2011 apareció en escena el grupo LulzSec, que en 50 días logró irrumpir en varios sistemas y hacer pública información personal de decenas de miles de usuarios. Al igual que Anonymous, las acciones de LulzSec no tenían motivación económica. Los representantes del grupo afirman que entraron en los servidores de las compañías sólo por diversión. A diferencia de Anonymous, el nuevo grupo hizo un uso más activo de los medios sociales, entre ellos Twitter, para anunciar al mundo sus hazañas.
Consecuencias legales
Estuvieron expuestas a los ataques de LulzSec tanto las grandes compañías, como Sony, EA, AOL; como organismos gubernamentales: el senado de EE. UU., la CIA, la SOCA inglesa, etc. La información que cayó en manos LulzSec a consecuencia de los ataques se publicó en su página web y luego se extendió en las redes torrent. En la mayoría de los casos se trataba de los datos personales de los usuarios.
Por supuesto, todos estos ataques llamaron la atención de las agencias del orden público. En España arrestaron a tres personas y en Turquía 32 personas más están bajo sospecha por haber participado en los ataques organizados por el grupo Anonymous. A finales de junio LulzSec anunció su disolución. Es posible que una de las razones hayan sido las investigaciones que se están realizando en varios países con el objetivo determinar quiénes son los miembros del grupo y detenerlos. La revelación de datos, que a primera vista no guarda ninguna relación con dinero, puede tener consecuencias tangibles para los usuarios, incluso de carácter financiero. Los datos publicados pueden despertar el interés de los delincuentes que actúan en el mundo real.
Los administradores de sistemas de las grandes compañías y de las organizaciones estatales deben revisar sus sistemas de seguridad, porque en caso contrario la siguiente oleada de “hacktivistas” puede alcanzarles a ellos también.