Días después, el celular sonó. Una voz aguda y ligera se presentó como uno de los siete administradores de Anonymous Guatemala. “Soy Enforcer”, dijo.
El viernes último, hackers atacaron sitios de varios países y exigieron recompensa. Guatemala no escapa de golpes parecidos.
Quienes forman las filas de esta agrupación en Guatemala aseguran que no son ciberterroristas, como los del ataque mundial registrado el viernes pasado, sino “ciberactivistas”. Están organizados en dos grupos: Anonymous Guatemala y Anonymiss Guatemala –integrado por mujeres–.
“Pero, ¿entonces todos son buenos?”, le cuestioné. Su respuesta fue más descriptiva de lo que se esperaba. “En el mundo existen Anonymous de sombrero negro, blanco y gris”, respondió. Los de categoría negra se dedican al robo de información; los blancos son los que demandan junto al pueblo las necesidades de un país; los grises podrían considerarse como principiantes. “Su operatividad es pobre y carecen de capacidad para un ataque”, explica Enforcer quien cuenta que su grupo no busca el aplauso de nadie.
El 30 de agosto del 2011 un equipo se atribuyó un ataque falso y esto provocó la creación de Anonymous en Guatemala, para defender el ideal de “cero reconocimientos”. “Somos los únicos que hemos dejado el anonimato en las redes sociales”, dice. El éxito de sus golpes figura directamente en el sitio “golpeado”.
El grupo admite que ningún grupo anónimo en el mundo es oficial, pero cada equipo de hackers opera con medidas de seguridad para aceptar a alguien en el colectivo.
- Una entrevista es el primero filtro de prueba para el interesado
- Una semana basta para la elección
- SU perfil es expuesto a los administradores, quienes rastrean si cimple con el ideal
- Durante la entrevista, el candidato responderá una serie de preguntas a través de la plataforma Reidcall
- Al ser aceptado, el nuevo integrante deberá compartir sus conocimientos para las operaciones cibernéticas, bajo el objetivo de la agrupación
Tango Down
- Una entrevista es el primero filtro de prueba para el interesado
- Una semana basta para la elección
- SU perfil es expuesto a los administradores, quienes rastrean si cimple con el ideal
- Durante la entrevista, el candidato responderá una serie de preguntas a través de la plataforma Reidcall
- Al ser aceptado, el nuevo integrante deberá compartir sus conocimientos para las operaciones cibernéticas, bajo el objetivo de la agrupación
En este momento en el que lee estas líneas, un Anonymous puede estar planificando el hackeo de un sitio, sin importar el lugar donde esté.
La mira hacia su próximo objetivo comienza con el monitoreo de los medios de comunicación para establecer qué problema afecta al “pueblo guatemalteco”.
“Identificamos lo que para nosotros es una injusticia”, comenta. Así eligen a una persona, institución o agrupación involucrada en actos anómalos. Continúa la investigación de su objetivo para determinar la vulnerabilidad de sus sitios o perfiles.
Planifican sus operaciones desde una plataforma llamada Reidcall, en la que a través de un chatroom y el apoyo de un micrófono, un ordenador y un buen servidor, establecen si hackean —cambiar una página— o tumban —dejar fuera de servicio un sitio-. En ese momento se definen quiénes “colaborarán” en la misión y si es necesaria la participación de informáticos de otros países.
El ataque continúa con un Tweettstorm. “Es un bombardeo de mensajes con los que evidenciamos cómo alguien está involucrado en la corrupción”, dice Enforcer. Cada operación se identifica con un hashtag, por ejemplo: #OpCorrupciónGT, #OpBaldizón, #OpDemocraciaGT, entre otros.
El golpe final es vulnerar el sitio; puede llevarles de uno a dos días. El éxito de la operación concluye con el mensaje “Tango Down”.
Fue así como Anonymous Guatemala comenzó, en el 2011, sus ataques al gobierno. Conforme se consolidó el colectivo, las misiones fueron más grandes y se centraron en funcionarios como Otto Pérez Molina, Roxana Baldetti, Manuel Baldizón, entre otros.
En el 2015, atacaron la página del Tribunal Supremo Electoral —TSE— por no suspender al partido Líder. “Bloqueamos en repetidas ocasiones el acceso a portales del TSE y su sitio de elecciones, así como la de algunos candidatos”, recuerda.
Ese mismo año, luego de un golpe de Anonymous al sitio de la Superintendencia de Administración Tributaria —SAT—, el gobierno activó el software CloudFlare, para identificar amenazas a sitios gubernamentales y “protegerse”.
En el 2017, en la página del Congreso de la República apareció el mensaje: “El Congreso es únicamente una casa de corrupción, que alberga a los políticos más corruptos del país”. El responsable fue Anonymous Guatemala.
¿Esto es delito?
El gobierno de Pérez Molina, en el 2015, había anunciado medidas para detectar a quienes estuvieran detrás de esos ataques, considerados por las autoridades como delitos cibernéticos.
De hecho, Enforcer recuerda que ese año, durante las manifestaciones antigobierno, fueron capturados dos integrantes del grupo sin razón alguna, solo por portar la máscara que los identifica.
- La conocida Conspiración de la Pólvora —que tuvo lugar en el año 1605— es el evento con el que se identifican todos los grupos denominados Anonymous. Este complot estuvo liderado por los católicos ingleses Robert Catesby y Guy Fawkes, con el fin de asesinar al Rey Jacobo I, a quien cuestionaban por sus medidas de gobernar. Luego que David Lloyd y Alan Moore dieran vida a Fawkes —quien fue ejecutado en Inglaterra—, en el cómic V de Vendetta, la clásica máscara fue utilizada por este grupo de hackers. Cada 5 de noviembre los colectivos en todo el mundo salen a las calles para la convocada “Marcha del millón de Máscaras”, en homenaje a Fawkes.
- La conocida Conspiración de la Pólvora —que tuvo lugar en el año 1605— es el evento con el que se identifican todos los grupos denominados Anonymous. Este complot estuvo liderado por los católicos ingleses Robert Catesby y Guy Fawkes, con el fin de asesinar al Rey Jacobo I, a quien cuestionaban por sus medidas de gobernar. Luego que David Lloyd y Alan Moore dieran vida a Fawkes —quien fue ejecutado en Inglaterra—, en el cómic V de Vendetta, la clásica máscara fue utilizada por este grupo de hackers. Cada 5 de noviembre los colectivos en todo el mundo salen a las calles para la convocada “Marcha del millón de Máscaras”, en homenaje a Fawkes.
De acuerdo con el jefe de la Unidad de Delitos Informáticos de la Policía Nacional Civil —PNC—, Diego Teos, los ataques que han sufrido páginas de las entidades por parte de grupos como Anonymous Guatemala son investigados, pese a no existir una ley.
Sin embargo, Teos indicó que a finales de febrero último, la PNC, el Ministerio de Gobernación y el sector privado presentaron al Congreso la iniciativa de ley 40-55, que busca proteger los datos de cualquier entidad.
“Servirá para tipificar las conductas más cotidianas de los ciberdelincuentes: el cibercrimen de la pornografía infantil, el robo de información, daño a archivos informáticos”, indicó. Actualmente en el país existen seis delitos tipificados en el Código Penal en relación al tema.
Para el jefe de la unidad, Anonymous no hackea sino que solo realiza un escaneo de datos vulnerables en los sitios. “A veces existe una pequeña vulnerabilidad, alguien ingresa al servidor y cambia la configuración de la página. Es simple, sencillo y se debe saber algo de programación y lenguaje HTML”, añade. Sin embargo, Teos reconoce que en Guatemala no hay cultura de seguridad cibernética.
Para Anonymous la palabra “delito” no describe su actuar. “Es una forma de manifestar; delito es que ellos roben”, dice Enforcer, quien deja claro que no temen a la propuesta de ley.
“Será difícil que den con nosotros. Por más que traten, no lograrán hacerlo. Eso quedará solo en una iniciativa”, comenta con seguridad.
Anonymous asegura que su “lucha” no cesará y que ya ponen los ojos en el Gobierno actual, a quien acusan de crear el perfil Anonymous.GT en Facebook y netcenters con el objetivo de dañar y desprestigiar la imagen del grupo.
“Si opinas diferente o haces un mal comentario del gobierno de Jimmy Morales te bloquean o te sacan de la página”, dice Enforcer. “Le dimos plazo al gobierno de Morales pero no vemos acciones: los ataques ya se están planeando”.