Hacktivismo o cómo enmascarar la ciberdelincuencia en la red

Cada cierto tiempo los titulares de los periódicos se hacen eco de noticias que hablan sobre ciberataques tildados como “acciones benéficas” o comúnmente conocidos como ataques “Robin Hood”, como el caso de los ciberataques a petroleras antes de manifestaciones de Greenpeace o el ransomware Goodwill.

¿Es adecuado calificar a este tipo de acciones como positivas? Hervé Lambert Global Consumer Operations Manager de Panda Security señala la importancia de entender el término “ciberataque” desde su naturaleza: “Al igual que no hay un asesinato bueno o violación buena; tampoco existe un ciberataque bueno en sí mismo. Aunque todavía la Ley no recoge la ciberseguridad como un derecho fundamental, sí está tipificado como delito grave la usurpación de la identidad, el robo, la malversación o la estafa. Y un ciberataque, sea con la intención que sea, es un delito y una vulneración de los derechos de otra persona u organización”.

Diferencia entre hacktivismo y cibercrimen
El ciberexperto incide en la necesidad de no confundir este tipo de ciberataques o hacktivismo, con el ciberactivismo, “son dos polos opuestos, aunque sus nombres puedan crear ciertas relaciones de similitud”.

La base diferencial está en la intención del atacante. Una ciberofensiva a lo “Robin Hood” y un ciberataque tiene el mismo resultado, ambos buscan la manera de robar alguna serie de datos o bloquear sistemas. Mientras unos ciberatacantes perpetran ese delito con la intención de dañar o robar a personas civiles; los otros consideran que ese ataque ayudará a colectivos vulnerables o dañará a regímenes o grupos de poder en aras de contribuir al bienestar social.

La realidad, tal y como matiza Lambert, es que el ciberdelincuente “se adjudica el papel de árbitro de la sociedad, cuando lo único que hacen es perjudicar a muchas personas. Tomar la justicia por su mano es un grave error que no se puede permitir y debe ser perseguido en una sociedad civilizada basada en la defensa de los derechos de las personas”.

La falsa transición de hacker a “buen samaritano” o “ciberhéroe”
No existe ninguna facultad o escuela de blackhat hacking. Las bandas organizadas de hackers son organizaciones mafiosas que para llegar a perpetrar ataques como tumbar los servidores y todo el negocio de una empresa petrolera “han tenido un aprendizaje que primero ha pasado por atacar y estafar mucho dinero a otros organizaciones y personas y, que, en cualquier caso, son prácticas que se aprenden de otros ciberdelincuentes”, explica Hervé Lambert Global Consumer Operations Manager de Panda Security.

La fachada de “buen samaritano” es, si cabe, “doblemente grave” puesto que “ no solo estafan, roban y hunden a personas buscando ser bien vistos por la sociedad, haciéndose pasar por ciberactivistas; sino que, además, estos cibercriminales son plenamente conscientes de que están llevando a cabo un negocio ilegal que solo persigue perjudicar”, arguye Lambert con la intención de no relacionar este concepto con el de ciberactivismo o cualquier tipo acción política que busca la participación social a través de Internet.

Algunos ejemplos de ciberataques aparentemente “solidarios”
El ciberexperto de Panda Security señala algunos de estos casos de distintas modalidades:
· Ataques de ciberdelincuentes que intentan limpiar su conciencia o lanzar actividades sin ánimo de lucro. A través del patrocinio y donaciones a ONGs o la publicación de código fuente de su malware, después de periodos en los que lo usaron previamente para “hacer el mal y ganar dinero a costa otros”, como es el caso Uktu Sen, que regaló el código fuente de ransomware que previamente había desarrollado.
· Conflictos internos entre grupos de ciberlincuentes. Por ejemplo, el grupo cyberware decidió lanzar una ofensiva contra unos scammers (organizaciones dedicadas a engañar a los usuarios con el fin de robarles su dinero o sus datos personales), usando un ransomware (MilkmanVictory) con el fin de parar la actividad delictiva de los mencionados scammers.
· Ciberataques en contextos bélicos o tensiones geoestratégicas. “En estos casos los fines son muy distintos y desde luego nada “poéticos o pacifistas”.

¿Cómo podemos diferenciar este tipo de ataques y no legitimarlos?
Partiendo de la base de que cualquier persona es susceptible de sufrir un ciberataque, sea una persona civil al uso o una persona con proyección público y/política, y, por tanto, de convertirse en puerta de entrada para estafar o dañar a otras personas u organizaciones; “debemos recordar que los cibercriminales buscan blanquear sus acciones. Es decir, conseguir sus alcanzar sus intereses haciendo el mal, pero a través de estrategias que busquen el reconocimiento y la opinión pública para legitimar sus delitos”, explica Lambert y propone como solución y reflexión la responsabilidad de “empresas, organismos públicos y los medios de comunicación en señalar este tipo de actos como lo que son: crímenes peligrosos que buscan el caos o ganar dinero a costa de otros”.

Aunque las intenciones de un grupo de hackers de defender a los usuarios de las amenazas de otros ciberdelincuentes mediante contraataques pueden tener algo de justicia poética, “la realidad es bien distinta, no hay nada poético en crear pánico o destrozar dispositivos, datos y sueños”, finaliza Hervé Lambert Global Consumer Operations Manager de Panda Security.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.