Están captando miles de voluntarios

Así ejecuta Anonymous su ‘ciberyihad’ contra el Estado Islámico

Hackers de la organización explica como identifican objetivos, adjudican los ataques y expulsan de internet a los radicales

Vídeo donde Anonymous declara la guerra al Estado Islámico por los atentados de París.
Vídeo donde Anonymous declara la guerra al Estado Islámico por los atentados de París.

Las peticiones para unirse al ciberfrente contra el Estado Islámico se han disparado en los últimos días. Muchos programadores quieren ayudar a Anonymous en su particular guerra contra el yihadismo, iniciada tras los atentados de París. Así es como funciona la ‘Operación ISIS’.


“Nuestro objetivo es que no puedan soltar toda su basura terrorista en Internet”. Así de clara y concisa es la respuesta que ofrece Pablo –nombre ficticio a petición suya- un ingeniero informático de 27 años cuando ECD le pregunta qué es lo que buscan con la campaña de ciberataques a páginas y perfiles yihadistas que Anonymous comenzó el pasado domingo -vea la declaración de 'guerra total' difundida por el grupo-. 

Un objetivo muy ambicioso, teniendo en cuenta que en la red hay cientos de miles de portales y webs dedicadas a servir de plataforma para el encuentro entre radicales islamistas de todo el mundo, y millones de individuos con perfiles en Twitter y Facebook.

“Están muy extendidos, es un cáncer inmenso. Se necesita mucha gente para hacerles frente. La mayoría de nosotros somos voluntarios, tenemos trabajo y hacemos esto en nuestro tiempo libre. Esta semana he dedicado cerca de 10 horas diarias fuera del trabajo a esto. Y lo seguiré haciendo hasta que el cuerpo aguante”.

Desde el pasado domingo, explican, miles de informáticos y programadores de todo el mundo se están ofreciendo para colaborar con la denominadaOperación París’ (#OpParis , también denominada #OpISIS). “Preguntan qué pueden hacer para ayudar, les remitimos a las webs donde se explica”.

“Hacer mucho daño” al Estado Islámico

Según explican, están en posición de “hacer mucho daño” al Estado Islámico y a otros grupos. Desde el llamamiento oficial que realizaron las principales cuentas de Anonymous en redes sociales, animando a sus seguidores a bloquear masivamente perfiles de yihadistas, los resultados de su ‘caza’ se han multiplicado.

Según los datos que ha ofrecido el propio grupo, serían cerca de 100.000 cuentas de Twitter yihadistas las que actualmente están bajo ataque –o directamente han sido ‘desaparecidas’-.

Cómo se organizan

Las redes sociales son un punto de encuentro entre toda la comunidad de ‘hacktivistas’, como les gusta que les denominen, ya que dicen ser  mitad hacker –pirata informático- y mitad activistas.

Pero no todo se puede hablar por Twitter. Por ello, disponen de otras vías de comunicación, de acceso más restringido, donde realmente se ‘cuecen’ sus ataques. Un miembro español que trabaja para el grupo, identificado como ‘AnonOpSpain’, explica a ECD que existen foros y chats donde los voluntarios intercambian información sobre objetivos.

Señalando objetivos

Su tarea requiere un amplio componente de inteligencia previa. El primer paso, explican, es localizar a los presuntos radicales que inundan las redes sociales. Cuestión nada fácil, pues el hecho de que muchas de ellas estén escritas en árabe dificulta su localización.

 

Sin embargo, los yihadistas cometen el ‘error’ de revelar sus cuentas en ciertos foros de debate donde campan a sus anchas los radicales. En los últimos años, muchas de estas plataformas en internet han sido constantemente atacadas no sólo por hackers, sino también por gobiernos. Algunas han tirado la toalla y han dejado de funcionar para siempre.

Es en esos foros donde los miembros de la comunidad Anonymous localizan a muchos de sus objetivos: reclutadores, simpatizantes… pasan a formar parte de una primera lista de personas ‘potencialmente atacables’.

Después viene la fase de verificación. Según explica, es ahí donde se determina si estos usuarios de Twitter son realmente radicales y si sus perfiles realizan algún tipo de apología del islamismo. En caso afirmativo, pasan a engrosar la lista de cuentas a atacar.

Difusión  de los objetivos

Esas listas se publicas a través de Pastebin, una herramienta desconocida para el gran público pero utilizada a diario por programadores informáticos. Se trata de una especie de bloc de notas donde, anónimamente, se pueden colocar grandes cantidades de texto –habitualmente se utiliza para compartir código fuente entre programadores-.

A través de esa plataforma, los hackers se intercambian los objetivos a atacar. Ahora queda dividirse el trabajo. Tal y como explican fuentes del grupo a ECD, el reparto de ‘deberes’ se suele hacer a través de chats seguros tipo IRC (Internet Relay Chat), foros de conversación muy rudimentarios –son los primeros chats que aparecieron en internet en los años 90- que a día de hoy son muy utilizados por la comunidad de hackers.

Los usuarios de redes sociales señalados también son difundidos a través de perfiles de Twitter de forma automática. Alguno de estos perfiles lleva desde el pasado domingo recopilando todas las cuentas de yihadistas descubiertas.

Ejecutando los ataques

Una vez que cada miembro del ‘comando’ sabe cuáles son sus objetivos, comienza la fase de ‘caza’. Poco explican del procedimiento utilizado. Los perfiles de Twitter se eliminan gracias a denuncias masivas de contenido inapropiado. A veces van más allá y consiguen acceder a datos personales de quienes manejan esas cuentas. Nombres y apellidos, teléfonos, correos electrónicos e incluso direcciones postales. Datos que son filtrados a internet y que están al alcance de las Fuerzas y Cuerpos de Seguridad del Estado.

En cuanto a los ataques a webs, la técnica preferida son los ataques de denegación de servicios –DoS-. Consiste en que cientos o miles de ordenadores se intentan conectar de manera simultánea a un mismo servidor, sobrecargándolo y provocando su caída. Así han caído estos días portales relacionados con el islamismo como Halabnews o    Khilafah.

Otra de las técnicas que se utiliza estos días contra webs que difunden propaganda del Estado Islámico o captan adeptos es el ‘Page Hijacking’, el secuestro de webs. Consiste en romper la seguridad de una página y proceder a modificar su contenido ‘desfigurándolo’ –técnica denominada ‘Deface’-. De esa forma, donde antes había mensajes yihadistas pasa a haber recados de Anonymous.

El verdadero campo de batalla: el ‘Internet Profundo’

La mayoría de usuarios de internet, cuando navega por la red, lo hace a través de servidores identificados, localizados y legales. Lo que se denomina ‘Internet superficial’.

Sin embargo, como si de un Océano se tratara, Internet tiene una parte que permanece sumergida, oculta e inaccesible al resto de usuarios. Se denomina la ‘Deep Web’. Los bajos fondos de internet.

Solo accesible a través de navegadores muy específicos, y no apta para usuarios no avanazados, la ‘deep web’ es refugio de multitud de webs delictivas. Ahí se pueden comprar pasaportes falsos, droga, armamento, pornografía infantil… Y es precisamente en esas sombras donde los radicales islamistas se mueven más cómodamente.

Lo que puede encontrarse en la ‘deep web’, explica uno de los integrantes de Anonymous consultados por ECD, es “espeluznante”. Ahí es donde primero circulan, sin censuras, los vídeos de decapitaciones y torturas que el Estado Islámico comete a diario en Irak y Siria. Y lo hacen de forma anónima, por lo que las Fuerzas de Seguridad se encuentran con un grave problema para localizarlos.

Los ataques que Anonymous está lanzando estos días contra los radicales islámicos también tienen lugar en esta ‘deep web’. Según dicen, han conseguido algunos éxitos, pero no tan visibles como en el internet común.

La complicidad de algunas compañías ‘legales’

Los simpatizantes del yihadismo no están solos en esta ciberguerra. Según denuncian los hacktivistas, muchas de las páginas que hacen apología del terrorismo están alojadas en servidores legales. De esa forma, cuando se produce una caída del servidor, éste vuelve a funcionar de nuevo más tarde.

Para evitarlo se realizan campañas masivas de denuncia para que estas empresas dejen de “proteger” páginas con contenidos yihadistas, pero de momento las denuncias han sido en vano.

Además, estas webs se protegen mediante ‘proxys’, sistemas que hacen de intermediario entre los visitantes y el servidor donde se aloja la web. Así se dificultan los ataques de Anonymous a este tipo de plataformas. Pero no los evitan. “No nos supone problema alguno” explican.


Video del día

Marta Rovira confirma que negocia con Sánchez
un referéndum de independencia para Cataluña
Portada
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato