¡Conoce las +6.500 opiniones de alumnos de LISA Institute!

Banner promo verano15


Hacktivismo: definición, tipos, modus operandi y motivaciones

El hacktivismo se define como la realización de actos, normalmente maliciosos, en Internet para promover unas ideas políticas, religiosas o sociales. Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos.

El hacktivismo es en la actualidad una importante arma política y social, que puede promover fácilmente por medio de la propaganda en Internet ideas radicales y extremistas y llevar a cabo ciberataques que puedan facilitar una posible ciberguerra.

A continuación te contamos todo lo que necesitas saber sobre el hacktivismo y las principales motivaciones que lo originan:

  • ¿Qué es el hacktivismo?
  • 4 tipos de perfiles hacktivistas
  • Modus operandi del hacktivismo
  • Principales causas y motivaciones del hacktivismo

 

Hacktivismo definición, tipos, modus operandi y motivaciones - LISA Institute

¿Qué es el hacktivismo?

El término "hacker" empezó a utilizarse en los años 60 para describir una subcultura específica de programadores informáticos entre los estudiantes del Instituto de Tecnología de Massachusetts (MIT).

Un hacker se caracteriza por su amplio conocimiento de los sistemas informáticos y por su interés en ampliar las capacidades de éstos. Este conocimiento lleva a los hackers al descubrimiento de técnicas que permiten cambiar las propiedades de los sistemas y explotar su potencialidad.

La mayoría de los hackers comenzaron a interesarse por la seguridad de la información, ya que, al estudiar los sistemas, eran las personas más adecuadas para descubrir vulnerabilidades y riesgos en los equipos, previniéndolos o resolviéndolos.

Sin embargo, más adelante, algunos de estos hackers comenzaron a darse cuenta de que este control de la seguridad de la información podría explotarse y resultar muy útil en la política o en el activismo, ya que las nuevas tecnologías ofrecen un lugar privilegiado para la obtención y propagación de información.

El término “hacktivismo”, por tanto, surge de la unión de la palabra “hacker” y la palabra “activismo”.

Un hacktivista es un hacker que usa sus conocimientos informáticos para llevar a cabo acciones en el ciberespacio con una finalidad y una motivación políticas o ideológicas.

Aunque normalmente se emplean indistintamente los términos “ciberactivismo” y “hacktivismo”, Thomas Chopitea hace una distinción entre ambos:

  1. El primero se refiere a trasladar el activismo al mundo online, aprovechando los medios comunicativos que ofrece Internet.
  2. El segundo va un paso más allá, ya que los hackers utilizan sus habilidades técnicas para desviar y eludir los sistemas de seguridad con el fin de aumentar el impacto de sus mensajes a través de Internet.

Más concretamente, se podría decir que mientras que los ciberactivistas usan las nuevas tecnologías e Internet para llevar a cabo protestas pacíficas y promulgar el debate (político, social, ideológico, religioso, etc.), los hacktivistas buscan llevar más allá sus protestas, incluyendo acciones perjudiciales y ataques.

En definitiva, el término hacktivismo se puede definir como la realización de actos utilizando sistemas y software no pensado para esa finalidad o de forma maliciosa, con el objetivo de promover unas ideas políticas, religiosas o sociales.

Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de propagar y defender unas ideas o valores concretos que, en principio, les representan.

En ocasiones, hay hacktivistas que se unen a movimientos concretos por mera diversión, entretenimiento, gamberrada o incluso desafío tecnológico.

 

Cursos de Ciberseguridad LISA Institute

Los 4 tipos de perfiles hacktivistas

Si bien el término hacktivista engloba una gran diversidad de perfiles y tipologías, a continuación te hablamos de los 4 tipos más significativos y que más relevancia tienen según el centro de investigaciones Chaire de Cyberdéfense et Cybersécurité:

  1. Anónimos:
    1. La mayor parte de los hacktivistas se unen y actúan bajo el nombre de “Anonymous”, ya que tienen una exigencia absoluta de mantener su anonimato al realizar sus acciones.
    2. Su activismo cooperativo se basa en equipos de individuos enfocados en defender diversas causas locales o a pequeña escala ante movimientos o acontecimientos globales.
    3. Por tanto, se ha conformado un grupo "sin estructura fija ni líderes" compuesto por múltiples hackers que se van uniendo y están dispuestos y preparados para actuar cuando su causa lo requiera bajo el pseudónimo de “Anonymous”.
    4. Se trata más bien de una marca, de una red de redes que se unifica y divide en función de los acontecimientos y las oportunidades.
    5. En la actualidad, si bien la mayoría de las personas los consideran ciberdelincuentes, siguen contando con una cierta simpatía por parte de la población, especialmente aquellas con las que comparten objetivos o causas, para ellos, legítimas por las que luchar.
  2. Ejércitos cibernéticos:
    1. Otros hacktivistas se encuentran en grupos que se autodenominan “ciberejércitos”, entre los que se encontrarían los hackers que trabajan para Estados determinados y, en algunas clasificaciones, los ciberyihadistas.
    2. Estos ciberejércitos solían prosperar más fácilmente en Estados totalitarios y extremistas, pero, debido a la digitalización masiva y al auge de las amenazas híbridas, cada vez más países cuentan con ejércitos de este tipo para poder defenderse (o atacar) en caso de que se produzca una ciberguerra.
    3. Las personas que conforman estos ejércitos pueden tener formación militar y ser parte de la defensa "legal" de un país o, simplemente, formar parte de una especie de “pseudo-ejércitos” o "paramilitares" con una ideología radicalizada.
  3. Militantes:
    1. Suelen utilizar Internet y las redes sociales como medio de comunicación, propaganda e Inteligencia.
    2. Se les considera semi-hacktivistas y semi-ciberactivistas (normalmente depende de quien escribe el relato).
    3. El grupo Telecomix es el ejemplo perfecto de esta doble identidad. Como ciberactivistas, han apoyado, desde el exterior, las revoluciones árabes y la libertad de expresión; como hacktivistas, presuntamente participan en ciberespionajes, robos de información y diversos ciberataques, entre los que destacan los ataques botnet.
  4. Oportunistas:
    1. El movimiento hacktivista también alberga una gran cantidad de oportunistas que se ocupan de atacar indiscriminadamente y sin, aparentemente, ningún objetivo o finalidad claros (o que van variando según las oportunidades que se vayan presentando).
    2. Parece que la única motivación de estos hacktivistas es lograr un reconocimiento y una fama, superando con sus ataques a los contrarios y haciéndose temer por la indiscriminación de sus ataques y los daños que causan. Si quieres formarte en ciberseguridad, te recomendamos este curso.

     

    perfiles hacktivistas - LISA Institute

    Modus operandi del hacktivismo

    Para determinar si es probable que una empresa, un sistema, una aplicación o sitio web específico sean atacado por hacktivistas, parece necesario describir cómo eligen sus objetivos.

    Según un estudio llevado a cabo por Hald y Pedersen, los hacktivistas desfiguran los sitios web que perciben como contrarios a su ideología.

    Por tanto, realmente casi cualquier web estaría en peligro, desde aquellas pertenecientes a organizaciones, entidades o empresas hasta las de cualquier país específico, incluso, las que conforman un determinado dominio en Internet.

    Algunos hacktivistas han llegado a decir que suelen atacar a las webs específicas que tienen relación con un país o una ideología o modo de vida contrarios a los ideales de estos cibercriminales.

    Sin embargo, también es frecuente que los hacktivistas seleccionen páginas web no tan directamente relacionadas con su causa, pero con altas tasas de visualización para tratar de llegar a más personas y que su mensaje se difunda lo máximo posible.

    En el fondo, hay un trasfondo de búsqueda de propaganda para su causa y para su firma, alias o nick y conseguir una mayor fama en el ecosistema hacktivista.

    Muchos de los estudios sobre el fenómeno hacktivista, entre los que destaca el estudio de Romagna y Van den Hout, están de acuerdo al afirmar que la mayor parte de los sitios web que escogen los hacktivistas para sus fines presentan algún tipo de vulnerabilidad previa al ataque y que los objetivos sobre los que se dirigen estos ataques suelen depender de las herramientas, tiempo y motivación con la que cuenten.

    Debido al hecho de que muchos hacktivistas eligen sus objetivos en función de las vulnerabilidades que presentan, es de esperar que las vulnerabilidades que explotan sean a menudo conocidas y poco sofisticadas, lo que permite a estos ciberdelincuentes atacar con herramientas igualmente poco sofisticadas, sin perder en muchos casos la eficacia y el alto impacto.

    Entre los métodos de ataque más frecuentes, destacan los malware, los ransomware, los ataques zero-day, etc., aunque también es habitual encontrar acciones de hacktivismo facilitadas por medio de la ingeniería social.

    Los hacktivistas suelen realizar, antes de cada ciberataque, un análisis de las vulnerabilidades del sistema (normalmente utilizan escáneres libres y públicos que encuentran en Internet).

    En cuanto a las herramientas concretas o programas específicos empleados, la mayoría de hacktivistas crean los suyos propios, aunque también se han dado casos de cibercriminales que compran los programas en la Dark Web.

     

    hacktivismo - LISA Institute

    Principales causas y motivaciones del hacktivismo

    Según Levy, existe una “ética del hacker” que los hacktivistas suelen seguir y que engloba 5 principios fundamentales:

    1. Promover la libertad de información. En este artículo te contamos más sobre la desinformación y en este artículo te explicamos todo lo que quieres saber sobre las fake news.
    2. Desconfiar de la autoridad y promover la descentralización.
    3. Juzgar a sus “compañeros” por sus habilidades de piratería y no por criterios como títulos, edad, raza o posición.
    4. Crear (si es posible) arte y belleza en la tecnología.
    5. Utilizar las nuevas tecnologías para mejorar la calidad de vida.

    En cuanto a las motivaciones psicológicas y/o personales de los hacktivistas, conviene resaltar que la inmensa mayoría de ellos han sido anteriormente hackers, que comenzaron a llevar a cabo ataques simplemente por estimulo intelectual, entretenimiento o desafío tecnológico.

    Según un estudio realizado por Woo, Kim y Dominick, los hacktivistas suelen llevar a cabo sus ataques, principalmente, por motivaciones psicológicas y políticas. Por ello, es frecuente encontrar en sus ataques mensajes explicativos y argumentos para defender y justificar sus acciones, tratando al mismo tiempo de llegar a la mayor cantidad de personas posible. 

    En un estudio de Madarie, las conclusiones sugieren que los hacktivistas suelen estar más motivados a llevar a cabo sus acciones por los logros que esperan conseguir y por el tipo de valores hedonistas involucrados en sus acciones.

    En el estudio de Romagna y Van den Hout, se concluyó que la principal motivación de los hacktivistas era política (es decir, las ideas políticas y valores involucrados en sus acciones) y de notoriedad (ya sea propia, ya sea de su ideología), además de las sensaciones positivas relacionadas con la defensa y propagación de sus ideales y creencias.

     

    Cursos de Inteligencia LISA Institute

    Quiero saber más sobre prevención del terrorismo y la ciberdelincuencia, ¿qué hago?

    Si quieres ampliar información sobre cualquier ámbito de la ciberseguridad y el terrorismo, consulta estos artículos de nuestro blog:

    Si quieres empezar ya a formarte en ciberseguridad y/o prevención del terrorismo, te recomendamos los siguientes cursos online:

    Si quieres saber aún más

    Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.