Hacktivista: quiénes son y qué hacen

Hacktivismo
Redacción

El hacktivismo es el uso de Internet y las nuevas tecnologías para atacar los sistemas de comunicación de empresas, gobiernos u otras organizaciones con el objetivo de criticar determinadas prácticas o defender posiciones políticas o sociales. Así, un hacktivista es una persona que mediante sus conocimientos técnicos e informáticos se infiltra en equipos y sistemas y para descubrir vulnerabilidades que usa para defender intereses sociales o políticos.

De hecho, puede decirse que estos expertos cibernéticos son hackers disruptores, que trabajan en grupos y cuyos objetivos son grandes empresas y corporaciones, gobiernos u otro tipo de entidades públicas o privadas de relevancia global, convirtiendo el hacktivismo en una importante presencia política y social.

Los orígenes del hacktivismo se remontan a fines de la década de 1980, pero no está claro cuándo se originó realmente el término. La consagración oficial del término se atribuye al autor Jason Sack, quien lo usó por primera vez en un artículo publicado en el digital británico InfoNation en 1995.

Hacktivismo y Ciberactivismo: Diferencias

Ambos términos se consideran prácticamente sinónimos, pero de hecho existe un matiz que los diferencia. Mientras un ciberactivista practica el activismo político en el ámbito digital, beneficiándose de la capacidad de difusión de Internet, un hacktivista usa sus conocimientos cibernéticos para sortear los mecanismos de seguridad y multiplicar la repercusión de sus mensajes a través de Internet.

En otras palabras, el ciberactivismo utiliza las nuevas tecnologías e Internet para realizar protestas pacíficas y fomentar el debate político, sociológico o religioso, mientras que el hacktivismo pretende tener un impacto global sonado, sin descartar las estrategias malintencionadas ni los ciberataques.

Modalidades del hacktivista común

Existen multitud de perfiles de hacktivistas. Los cuatros tipos más comunes son:

  • Anónimo. Operan bajo el nombre deAnonymous’ y su trabajo colectivo agrupa a individuos dedicados a causas locales o versiones pequeñas de movimientos globales. Es un grupo sin estructura fija ni líderes y compuesto por múltiples hackers.
  • Ciberejército. Estos piratas informáticos se hacen llamar tropas o ejércitos cibernéticos e incluyen a los delincuentes digitales implantados en algunos países, como los ciberyihadistas. Los miembros de estos grupos han recibido entrenamiento militar y pueden formar parte legítima de las fuerzas armadas del país, o simplemente parte de algún tipo de seudo-ejército o tropa de ideología radical.
  • Propagandista. Suelen utilizar Internet y las redes sociales como medio de comunicación, difusión e investigación, y se les considera semi-hacktivistas y semi-ciberactivistas, ya que realizan acciones propias de ambos.
  • Oportunista. Atacan indiscriminadamente y sin ningún objetivo o finalidad claros, simplemente para obtener reconocimiento y fama, por efímeros que sean.

¿Cómo opera el hacktivismo?

Dado que un hacktivista ataca o bloquea los sitios web que considera enemigos de su ideología, todos los sitios web del mundo podrían ser víctimas potenciales, desde los pertenecientes a una organización, entidad o empresa hasta las páginas oficiales de cualquier país del planeta.

El hacktivista estándar alega que su objetivo primordial es atacar los sitios web específicos de países, ideologías o mentalidades contrarios a sus ideales o valores. Pero estos ‘cibermilitantes‘ a menudo eligen páginas web no directamente relacionadas con su causa, cuya alta tasa de visualización permite alcanzar a un público amplio y difundir un mensaje en el mayor ámbito posible. De hecho subyace una búsqueda cruda de visibilidad, notoriedad y relevancia de su imagen o su marca digital en el ámbito del activismo digital.

Los expertos en el fenómeno hacktivista coinciden en señalar que los sitios web elegidos como objetivo suelen tener algún tipo de vulnerabilidad previa al ciberataque, lo que permite asaltarlos con herramientas toscas, pero manteniendo la operatividad y la repercusión.

Además, los hacktivistas tienen por costumbre evaluar las debilidades del sistema antes de cada ciberataque, normalmente analizando con software gratuito que encuentran en Internet.

 

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad