El hacktivismo se define como la realización de actos, normalmente maliciosos, en Internet para promover unas ideas políticas, religiosas o sociales. Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos.
El hacktivismo es en la actualidad una importante arma política y social, que puede promover fácilmente por medio de la propaganda en Internet ideas radicales y extremistas y llevar a cabo ciberataques que puedan facilitar una posible ciberguerra.
A continuación te contamos todo lo que necesitas saber sobre el hacktivismo y las principales motivaciones que lo originan:
- ¿Qué es el hacktivismo?
- 4 tipos de perfiles hacktivistas
- Modus operandi del hacktivismo
- Principales causas y motivaciones del hacktivismo
¿Qué es el hacktivismo?
El término "hacker" empezó a utilizarse en los años 60 para describir una subcultura específica de programadores informáticos entre los estudiantes del Instituto de Tecnología de Massachusetts (MIT).
Un hacker se caracteriza por su amplio conocimiento de los sistemas informáticos y por su interés en ampliar las capacidades de éstos. Este conocimiento lleva a los hackers al descubrimiento de técnicas que permiten cambiar las propiedades de los sistemas y explotar su potencialidad.
La mayoría de los hackers comenzaron a interesarse por la seguridad de la información, ya que, al estudiar los sistemas, eran las personas más adecuadas para descubrir vulnerabilidades y riesgos en los equipos, previniéndolos o resolviéndolos.
Sin embargo, más adelante, algunos de estos hackers comenzaron a darse cuenta de que este control de la seguridad de la información podría explotarse y resultar muy útil en la política o en el activismo, ya que las nuevas tecnologías ofrecen un lugar privilegiado para la obtención y propagación de información.
El término “hacktivismo”, por tanto, surge de la unión de la palabra “hacker” y la palabra “activismo”.
Un hacktivista es un hacker que usa sus conocimientos informáticos para llevar a cabo acciones en el ciberespacio con una finalidad y una motivación políticas o ideológicas.
Aunque normalmente se emplean indistintamente los términos “ciberactivismo” y “hacktivismo”, Thomas Chopitea hace una distinción entre ambos:
- El primero se refiere a trasladar el activismo al mundo online, aprovechando los medios comunicativos que ofrece Internet.
- El segundo va un paso más allá, ya que los hackers utilizan sus habilidades técnicas para desviar y eludir los sistemas de seguridad con el fin de aumentar el impacto de sus mensajes a través de Internet.
Más concretamente, se podría decir que mientras que los ciberactivistas usan las nuevas tecnologías e Internet para llevar a cabo protestas pacíficas y promulgar el debate (político, social, ideológico, religioso, etc.), los hacktivistas buscan llevar más allá sus protestas, incluyendo acciones perjudiciales y ataques.
En definitiva, el término hacktivismo se puede definir como la realización de actos utilizando sistemas y software no pensado para esa finalidad o de forma maliciosa, con el objetivo de promover unas ideas políticas, religiosas o sociales.
Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos que, en principio, les representan.
En ocasiones, hay hacktivistas que se unen a movimientos concretos por mera diversión, entretenimiento, gamberrada o incluso desafío tecnológico.
Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada de la mano de profesores Policías, Guardia Civiles, Directores de Seguridad y otros profesionales de la Criminología en activo.
Los 4 tipos de perfiles hacktivistas
Si bien el término hacktivista engloba una gran diversidad de perfiles y tipologías, a continuación te hablamos de los 4 tipos más significativos y que más relevancia tienen según el centro de investigaciones Chaire de Cyberdéfense et Cybersécurité:
- Anónimos:
- La mayor parte de los hacktivistas se unen y actúan bajo el nombre de “Anonymous”, ya que tienen una exigencia absoluta de mantener su anonimato al realizar sus acciones.
- Su activismo cooperativo se basa en equipos de individuos enfocados en defender diversas causas locales o a pequeña escala ante movimientos o acontecimientos globales.
- Por tanto, se ha conformado un grupo "sin estructura fija ni líderes" compuesto por múltiples hackers que se van uniendo y están dispuestos y preparados para actuar cuando su causa lo requiera bajo el pseudónimo de “Anonymous”.
- Se trata más bien de una marca, de una red de redes que se unifica y divide en función de los acontecimientos y las oportunidades.
- En la actualidad, si bien la mayoría de las personas los consideran ciberdelincuentes, siguen contando con una cierta simpatía por parte de la población, especialmente aquellas con las que comparten objetivos o causas, para ellos, legítimas por las que luchar.
- Ejércitos cibernéticos:
- Otros hacktivistas se encuentran en grupos que se autodenominan “ciberejércitos”, entre los que se encontrarían los hackers que trabajan para Estados determinados y, en algunas clasificaciones, los ciberyihadistas.
- Estos ciberejércitos solían prosperar más fácilmente en Estados totalitarios y extremistas, pero, debido a la digitalización masiva y al auge de las amenazas híbridas, cada vez más países cuentan con ejércitos de este tipo para poder defenderse (o atacar) en caso de que se produzca una ciberguerra.
- Las personas que conforman estos ejércitos pueden tener formación militar y ser parte de la defensa "legal" de un país o, simplemente, formar parte de una especie de “pseudo-ejércitos” o "paramilitares" con una ideología radicalizada.
- Militantes:
- Suelen utilizar Internet y las redes sociales como medio de comunicación, propaganda e Inteligencia.
- Se les considera semi-hacktivistas y semi-ciberactivistas (normalmente depende de quien escribe el relato).
- El grupo Telecomix es el ejemplo perfecto de esta doble identidad. Como ciberactivistas, han apoyado, desde el exterior, las revoluciones árabes y la libertad de expresión; como hacktivistas, presuntamente participan en ciberespionajes, robos de información y diversos ciberataques, entre los que destacan los ataques botnet.
- Oportunistas:
- El movimiento hacktivista también alberga una gran cantidad de oportunistas que se ocupan de atacar indiscriminadamente y sin, aparentemente, ningún objetivo o finalidad claros (o que van variando según las oportunidades que se vayan presentando).
- Parece que la única motivación de estos hacktivistas es lograr un reconocimiento y una fama, superando con sus ataques a los contrarios y haciéndose temer por la indiscriminación de sus ataques y los daños que causan. Si quieres formarte en ciberseguridad, te recomendamos este curso.
Modus operandi del hacktivismo
Para determinar si es probable que una empresa, un sistema, una aplicación o sitio web específico sean atacado por hacktivistas, parece necesario describir cómo eligen sus objetivos.
Según un estudio llevado a cabo por Hald y Pedersen, los hacktivistas desfiguran los sitios web que perciben como contrarios a su ideología.
Por tanto, realmente casi cualquier web estaría en peligro, desde aquellas pertenecientes a organizaciones, entidades o empresas hasta las de cualquier país específico, incluso, las que conforman un determinado dominio en Internet.
Algunos hacktivistas han llegado a decir que suelen atacar a las webs específicas que tienen relación con un país o una ideología o modo de vida contrarios a los ideales de estos cibercriminales.
Sin embargo, también es frecuente que los hacktivistas seleccionen páginas web no tan directamente relacionadas con su causa, pero con altas tasas de visualización para tratar de llegar a más personas y que su mensaje se difunda lo máximo posible.
En el fondo, hay un trasfondo de búsqueda de propaganda para su causa y para su firma, alias o nick y conseguir una mayor fama en el ecosistema hacktivista.
Muchos de los estudios sobre el fenómeno hacktivista, entre los que destaca el estudio de Romagna y Van den Hout, están de acuerdo al afirmar que la mayor parte de los sitios web que escogen los hacktivistas para sus fines presentan algún tipo de vulnerabilidad previa al ataque y que los objetivos sobre los que se dirigen estos ataques suelen depender de las herramientas, tiempo y motivación con la que cuenten.
Debido al hecho de que muchos hacktivistas eligen sus objetivos en función de las vulnerabilidades que presentan, es de esperar que las vulnerabilidades que explotan sean a menudo conocidas y poco sofisticadas, lo que permite a estos ciberdelincuentes atacar con herramientas igualmente poco sofisticadas, sin perder en muchos casos la eficacia y el alto impacto.
Entre los métodos de ataque más frecuentes, destacan los malware, los ransomware, los ataques zero-day, etc., aunque también es habitual encontrar acciones de hacktivismo facilitadas por medio de la ingeniería social.
Los hacktivistas suelen realizar, antes de cada ciberataque, un análisis de las vulnerabilidades del sistema (normalmente utilizan escáneres libres y públicos que encuentran en Internet).
En cuanto a las herramientas concretas o programas específicos empleados, la mayoría de hacktivistas crean los suyos propios, aunque también se han dado casos de cibercriminales que compran los programas en la Dark Web.
Principales causas y motivaciones del hacktivismo
Según Levy, existe una “ética del hacker” que los hacktivistas suelen seguir y que engloba 5 principios fundamentales:
- Promover la libertad de información. En este artículo te contamos más sobre la desinformación y en este artículo te explicamos todo lo que quieres saber sobre las fake news.
- Desconfiar de la autoridad y promover la descentralización.
- Juzgar a sus “compañeros” por sus habilidades de piratería y no por criterios como títulos, edad, raza o posición.
- Crear (si es posible) arte y belleza en la tecnología.
- Utilizar las nuevas tecnologías para mejorar la calidad de vida.
En cuanto a las motivaciones psicológicas y/o personales de los hacktivistas, conviene resaltar que la inmensa mayoría de ellos han sido anteriormente hackers, que comenzaron a llevar a cabo ataques simplemente por estimulo intelectual, entretenimiento o desafío tecnológico.
Según un estudio realizado por Woo, Kim y Dominick, los hacktivistas suelen llevar a cabo sus ataques, principalmente, por motivaciones psicológicas y políticas. Por ello, es frecuente encontrar en sus ataques mensajes explicativos y argumentos para defender y justificar sus acciones, tratando al mismo tiempo de llegar a la mayor cantidad de personas posible.
En un estudio de Madarie, las conclusiones sugieren que los hacktivistas suelen estar más motivados a llevar a cabo sus acciones por los logros que esperan conseguir y por el tipo de valores hedonistas involucrados en sus acciones.
En el estudio de Romagna y Van den Hout, se concluyó que la principal motivación de los hacktivistas era política (es decir, las ideas políticas y valores involucrados en sus acciones) y de notoriedad (ya sea propia, ya sea de su ideología), además de las sensaciones positivas relacionadas con la defensa y propagación de sus ideales y creencias.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: