Martín Bascuñana's Blog

Anonymous

ano

Sigmund Freud ya señalaba que “el individuo integrado en una multitud adquiere, por el solo hecho del número, un sentimiento de potencia invencible, merced al cual puede permitirse ceder a instintos que antes, como individuo aislado, hubiera refrenado forzosamente”[1] El anonimato no deja de ser también un elemento paradójicamente multiplicador de fuerza y virtual presencia que da una fuerza alevosa a un grupo como el que tratamos.

Anonymus es un seudónimo usado por diferentes grupos o/e individuos para realizar en su nombre publicaciones y/o acciones concertadas. Se considera que surgieron del imageboard “4chan”, en japonés “yotsuba”, lit. canal “4 hojas”, recreando la idea del trébol de cuatro hojas. Se inicia el imageboard el 1 de octubre de 2003 y, en él, se solían inicialmente y ahora colgar fotos de Anime y/o Manga, pero al haber regulación baja y random permisivo, tuvo acogida rápida. Los usuarios de este canal son conocidos por haber creado los lolcats[2], incluso el “caturday”. En este sitio, se suelen publicar elementos que rayan o pasan lo que permite la ley de algunos países como EE.UU., en donde la legislación vigente ha obligado a sitios hospedados en su territorio a no permitir contenido sexual dibujado o ilustrado que pueda violar las leyes, caso del lolicon[3] y el shota[4], géneros que hacen referencia a pornografía infantil, por todo ello de contenido que roza la flagrante ilegalidad, característica que identifica al grupo en sus desafíos al “sistema”. De aquí, la actividad se extiende a protestas contra servicios públicos, consorcios e instituciones con presencia global, así como sociedades de derechos de autor y similares. A raíz del fenómeno de la globalización, junto al anonimato, se une el que no tienen bandera de ahí que simbólicamente, junto al “?” se le una el dibujo del planeta tierra como fondo. El signo “?” en el mundo real es sustituido por las ya conocidas máscaras que se ponen para demostrar su anonimato en este mundo, donde necesariamente tendrían que mostrar individualmente sus identidades.

Su modus operandi y/o formas de actuar son diversas y no acotadas. Por el momento, se conocen de este grupo diversas formas de acción. Desde protestas: acto de repudio al Mundial de Brasil 2014; actuaciones coordinadas con el grupo LulzSec Perú, grupo vinculado a Anonymous, vulnerando incluso la seguridad informática de los correos del Ministro del Interior de Perú, Walter Albán –así como del anterior, Wilfredo Pedraza–, e incluso del Director de Inteligencia de esa entidad, General  Wilson Hernández. También, en Perú,  hackeó los portales del Estado peruano y filtró más de mil documentos reservados del Ministerio de Relaciones Exteriores, además de los teléfonos fijos y móviles del personal de ese sector, incluidos embajadores y del mismo canciller Rafael Roncagliolo.

Otras veces, su actividad ha llevado a desvelar la identidad de violadores de una adolescente canadiense, Rehtaeh Parsons, de 17 años, que se suicidó en Halifax, Nueva Escocia, víctima de Bullying, cuando la Policia había cerrado la investigación por falta de pruebas. También han realizado ataques de Hackeo a portales de noticias de Corea del Norte Uriminzokkiri.com o también hackeando la página del Departamento de Justicia de los EE.UU., pidiendo un cambio de la legislación establecida sobre delitos informáticos a propósito del suicidio del fundador de Reddit, Aaron Swartz, creador de Reddit y del formato RSS[5]  polémicas y ataques DDoS “ataque distribuido de denegación de servicio” o “Distributed  Denyal of Service”s  (en 2008), los incidentes ocasionados por este grupo son más comunes.

Esas actividades inicialmente por causas nobles y cívicas en algunos casos, aunque del todo transgresoras por los medios, que alarman las estructuras de la sociedad y/o del Estado han sido el “talón de Aquiles” de quienes lo persiguen, pues de alguna manera su peligrosidad se ve engalanada de nobleza, dándole así un carácter, si se me permite, de Robin Hood de la causa “contra el sistema” que cala en un amplio sector de la sociedad, ya no sólo en un campo de muestreo de gente con perfil joven, sino también en gente no tan joven y ya indignada con las consecuencias de las políticas de los EEUU y/o de la UE . Por otra parte, el contenido de injusto de las acciones del grupo es difícil de soslayar, en tanto en cuanto la causa o fin reivindicativo de la acción es aparentemente justa. En mi opinión, ese es el gran problema con el que se encuentra el legislador y los poderes del Estado en general, los cuales se encuentran con un flagrante lobo potencial bajo una piel legitimadora de cordero. Pero, a su vez, el Estado, al ver el margen de maniobrabilidad-operatividad; la quasi imposible localización de los componentes de Anonymous; y la aceptación que está teniendo a nivel social, todo ello junto a la crisis económica, la corrupción, la pobreza creciente, etc., que provocan un menoscabo en la imagen ya de por sí erosionada de los Poderes públicos y, en consecuencia, de los Estados, se encuentra en la encrucijada de la problemática del reproche moral, lo cual dificulta más aún su acción cuanto menos preventiva de la comisión de posibles actos contra el Estado, por parte de los hackers, por parte del propio Anonymous.

Internet se ha convertido de forma vertiginosa en un mundo virtual paralelo no optativo, sino necesario para poder existir en la sociedad del siglo XXI. Al ser un entorno necesario, se convierte en un marco de actuación, perpetración, idóneo para el Sujeto activo de la acción (en adelante “SAct”), ya que, junto a la falta de dominio y desconocimiento suficiente del funcionamiento del entorno por parte del Sujeto pasivo (en adelante “Spas”), el desequilibrio a favor del SAct lo sitúa en una posición del todo prevalente frente a su víctima. Puede además, la víctima, ser también del todo experta en la materia, pues el marco de vulnerabilidad es tan alto, por muchos firewall y medidas de seguridad que haya, que un Hacker tiene como desafío el vencerlas y lo consigue dependiendo de sus cualidades, sea contra colectivo de ciudadanos, sea contra administraciones y organismos públicos.

No podemos olvidar que estamos tratando una operatividad que no es un medio, en el sentido teleológico, sino un fin en sí mismo. Al Qaeda, por ejemplo, puede usar de la red para transmitir consignas por medio de redes sociales con el fin de atacar objetivos o activar células dormidas, pero en este caso hablamos de la red y su sistema como “lugar” en el que se perpetra la acción lesiva en sí misma, lógicamente con unas consecuencias extrapolables al mundo real: atacar el sistema informático de un aeropuerto, tiene como fin inmediato colapsar telemáticamente el mismo, pero como fin y objetivo intelectual el crear el caos, pánico e incluso la peligrosidad de muertes por accidentes acaecidos a consecuencia del logro del fin planificado desde el inicio del íter criminis. El ciberterrorismo como tal no es un tema baladí y Anonimous –cuanto menos, potencialmente- puede o podría ser un SAct de cualquier “ciberatentado”.

Los años precedentes al 2000, en el mundo de la informática se vio conmocionado y en muchos casos se creo una ola de rumores apocalípticos, debido al efecto 2000 conocido en inglés como el millennium bug o Y2K.  Se aseguró que miles o millones de computadores  se colgarían o dejarían de funcionar,  por un error de diseño de los ingenieros de sistemas de los años 50, quienes decidieron registrar en los computadores, los dígitos de las fechas de los años sólo con las últimas dos cifras. Las consecuencias de esta simplificación se manifestarán a partir del 01/01/00, fecha en la que los ordenadores no sabrían discernir si estaban en el 2000, en el 1900 o en el 2100. Por omisión, tomarían el 1900 y, si no se corregía, los programas informáticos incurrirían en cálculos de resultados imprevistos e imprevisibles, con efectos negativos y perjudiciales en la operatividad de los mismos. Fueron muchos los programas o software diseñados para predecir la falibilidad de los sistemas frente a este tipo de falla de ingeniería informática y creíamos que todo podía ser arreglado, vista la advertencia global sobre este tópico. No obstante, ocurrieron en Enero del año 2000 fallas en diversos sistemas gubernamentales y privados  a nivel mundial, aunque sin consecuencias graves (McCarty-Campbell 2002):

  • Se produjeron eventos inesperados en , por lo menos, siete plantas nucleares en el Mundo.
  • Se alteraron varios satélites militares.
  • Se descontrolaron semáforos en Jamaica.
  • Se obstruyeron miles de operaciones de validación de tarjetas de crédito a nivel internacional.
  • Se borraron bases de datos de bancos en Japón.

En Ucrania, a unos 100 kilómetros al sur de Kiev, el 26 de abril de 1986 a las 01:23 horas  (Moscú), ocurrió la catástrofe de Chernobyl cuyas consecuencias afectaron a casi 5 millones de habitantes. Este evento nefasto fue producido por  fallas en los sistemas de control del reactor No. 4,  lo cual hace evidente, posible y factible un ataque vía informática a este tipo de plantas. No pretendemos que ello fuera la causa, pero si señalamos que un desastre como el de Chernobyl bien podría ser causado por un ciberataque.

Los grandes apagones de las grandes ciudades son sólo una de las variables de amenaza posibles en nuestros días, igualmente controlados estos sistemas con informática. El ejemplo del tráfico jamaicano es algo que podemos imaginar como algo pasajero, pero imaginemos las consecuencias que puede tener una alteración informática en sistemas de control aéreo, ya mencionado antes. En el año 2002, por ejemplo, el FBI informó de que fue encontrada evidencia de que se planificaba un ciberataque contra el sistema de aprovisionamiento de agua de los Estados Unidos.

Los sistemas bancarios han sido objeto de ataques informáticos desde los años ochenta, y podemos citar el famoso caso de la mafia Rusa y  Citibank.  En 1995, Vladimir Levin, considerado uno de los más astutos piratas informáticos rusos, fue  detenido en Gran Bretaña después de utilizar su ordenador personal portátil para hacer transferencias alrededor del mundo conectándose directamente a ordenadores de altos ejecutivos de Citibank. Las transferencias bancarias, las operaciones de bolsa y otras transacciones comerciales, son  canales importantes que puede ser objeto de ataques por parte de terroristas tecnológicos, con el fin de causar daños económicos a sectores determinados.

Para el año 2002, las pérdidas económicas mundiales provocadas por los ataques digitales, incluyendo virus, eran entonces estimadas entre $37.000 y 45.000 millones de Dólares. Serán objetivos primordiales de los ataques, las redes de Gobierno y fuerzas militares,  centrales telefónicas digitales,  medios de comunicación, centros de investigación científica, centros  de satélite, represas, centrales eléctricas o de distribución.

Llegado a este punto, deberíamos centrarnos en el posible ciberataque como hecho o acción terrorista, pues de eso se trata: de ver hasta qué punto Anonymous puede ser un grupo terrorista. No podemos negar que no es tarea fácil y mucho menos ya tarea conclusa. El bien jurídico protegido[6], partiendo de la idea de valor, en cuanto al criterio de lesividad, según la idea de Rocco, por cuanto conforma un juicio axiológico de carácter positivo, comprendiendo la protección de algo considerado vital para la sociedad y su convivencia y pudiendo acoger en su seno tanto los bienes jurídicos individuales como los sociales y colectivos, yo lo englobaría en el Orden público, pues dichos conceptos o bienes jurídicos, con independencia de los consecuentes y concomitantes bienes lesionados, como puedan ser la propiedad, la vida, etc., son objetivo de la acción.

Si acudimos, y debemos sin ninguna duda, al Código penal, el Art. 571.3 nos dice que  A los efectos de este Código, se considerarán organizaciones o grupos terroristas aquellas agrupaciones que, reuniendo las características respectivamente establecidas en el párrafo segundo del apartado 1 del artículo 570 bis) y en el párrafo segundo del apartado 1 del artículo 570 ter, “tengan por finalidad o por objeto subvertir el orden constitucional o alterar gravemente la paz pública mediante la perpetración de cualquiera de los delitos previstos en la Sección siguiente.”

Acudiendo por tanto a lo citado, nos encontramos con los siguientes aspectos:

Párrafo segundo del apartado 1 del artículo 570 bis)

A los efectos de este Código se entiende por organización criminal la agrupación formada por más de dos personas con carácter estable o por tiempo indefinido, que de manera concertada y coordinada se repartan diversas tareas o funciones con el fin de cometer delitos, así como de llevar a cabo la perpetración reiterada de faltas.

Párrafo segundo del apartado 1 del artículo 570 ter)

A los efectos de este Código se entiende por grupo criminal la unión de más de dos personas que, sin reunir alguna o algunas de las características de la organización criminal definida en el artículo anterior, tenga por finalidad o por objeto la perpetración concertada de delitos o la comisión concertada y reiterada de faltas.

SECCIÓN 2. De los delitos de terrorismo

Deteniéndonos especialmente en el art. 577 CP, cuando nos señala las posibles consecuencias típicas, en las que son encuadrables muchas de las que lleva a cabo Anonymous:

  1. Subvertir el orden constitucional.
  2. Alterar la paz pública.
  3. Atemorizar a los habitantes de una población o a los miembros de un colectivo social, político o profesional.

Entre ellas debemos hacer hincapié, a los efectos que nos ocupa, del término “estragos” y “daños cualificados” al señalar: o llevaren a cabo cualesquiera delitos de incendios, estragos, daños de los tipificados en los artículos 263 a 266, 323 ó 560”.

El art. 264 CO al hablar de “daños cualificados” nos señala:

Artículo 264. [Daños cualificados]

  1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.
  2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.
  3. Se impondrán las penas superiores en grado a las respectivamente señaladas en los dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:

1º Se hubiese cometido en el marco de una organización criminal.

2º Haya ocasionado daños de especial gravedad o afectado a los intereses generales.

  1. Cuando de acuerdo con lo establecido en el art. 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrán las siguientes penas:
  2. a) Multa del doble al cuádruple del perjuicio causado, si el delito cometido por la persona física tiene prevista una pena de prisión de más de dos años.
  3. b) Multa del doble al triple del perjuicio causado, en el resto de los casos.

Atendidas las reglas establecidas en el artículo 66 bis  , los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33  .

Volvemos de nuevo a retroceder desde los árboles fruncidos del CP para ver el bosque y, en mi opinión, podemos ver a Anonymous cuanto menos, como potencial SAct. de la acción. Y bajo esa amenaza, no nos puede extrañar que países como EEUU, que desde el 11-S lucha por salvaguardar su carácter de fortaleza inexpugnable a todos los niveles y que se desmoronó con el derribo de las torres gemelas, haga de esta precaución un sello identificativo de sus políticas de seguridad. Ya no son sólo muchísimas las empresas estadounidenses que son víctima de ataques de hackers, sino de los propios gobiernos, y EEUU no se salva de esa lesividad. EEUU no escatima esfuerzos, ni coalianzas a nivel Internacional para luchar contra esa vulnerabilidad[7]. No puedo dejar de hacer un apunte que me llamó la atención, cuando el Ministro Wang Yi le dijo a Kerry que debían unirse más que nunca, cerrando la polémica de si EEUU había “ciberatacado” a China o al contrario. Vemos pues que las consecuencias, según fueren los actos, podrían llegar a dimensiones de conflictividad internacional.

A ello, y en mi opinión, sin menoscabo del principio de legalidad que domina en la aplicación del ius puniendi, debemos añadir la necesidad de una mente flexible por parte del legislador (que no debe realizar legislación innecesaria, aunque sí especial) y de los propios tribunales. Un ejemplo podría encontrarse, en el Delito de traición (art. 582 CP). En el 581 delimita como SAct de la acción punible “el español que indujere a una potencia extranjera a declarar la guerra a España (…)”. Y en el propio 582 señala como una de las posibles conductas punibles “El español que facilite al enemigo la entrada en España, la toma de una plaza, puesto militar, buque o aeronave del Estado (…)” Informáticamente, si se salvan los muros de seguridad, un Hacker puede realizar esa conducta punible, por lo que no hace falta ahora legislar un “código virtual” para ese mundo paralelo: muchos de las acciones punibles, llevan a las consecuencias punitivas con la mera aplicación de la ley, en tanto se valoran las conductas como tales y no los medios (reales o virtuales) en que se realizan las mismas, sin que ello deba considerarse en ningún modo analogía, sino plena y directa aplicación de la Ley. El problema que tenemos y a él hacen referencia ya Mario Tascón y Yolanda Quintana[8] es la existencia de una Cultura colaborativa que hace difusa la identificación del posible SAct de la acción y ello, añadiendo las características propias de Anonymous, se hace muchas veces casi infranqueable. En la obra (cit.), se señala en palabras de la ingeniera informática, hacker y una de las fundadoras de sindominio.net, Marga Padilla, que al igual que en el software libre, se trata de crear o modelos replicables que no son de nadie o plataformas que puedan recoger contribuciones que son las que le aportan valor. Modelos podemos encontrarlos en el altruista de Wikipedia o en el comercial del propio twitter. Volvemos a incidir en el mismo aspecto de antes : el manto de buena intención que cubre la piel del lobo potencial es difuso y genera confusión e inseguridad al Estado, que debe velar no sólo por sus propios intereses cual Leviatán de Hobbes, sino por la seguridad de sus ciudadanos. Pensemos que los mismos autores (cit. Infra 7) realizan incluso un pseudo “hacker profile” que incluiría desde las características más nobles como pueden ser: espíritu colaborativo, solidaridad, pasión, etc. hasta las características de anonimato, difícil ubicación territorial o localización, altos conocimientos como hacker y las consecuentes capacidades para ser “destructivo y letal” para un sistema de seguridad nacional o empresarial a gran escala.

El Ciberterrorismo es la correlación entre lo que entendemos o hemos entendido hasta ahora por terrorismo y el ciberespacio que, haciendo uso del terrorismo físico y con base en vulnerabilidades tecnológicas, logra intimidar, presionar y poner en peligro real a un Estado y a sus ciudadanos.[9] El ciberterrorismo es una variante del terrorismo tradicional que tiene un instrumento de comisión diferente: los medios informáticos, electrónicos y de telecomunicaciones. La manipulación, borrado, alteración o destrucción física de cualquier dispositivo o sistema con alto grado de información o bien utilizando ésta y los procesos antes mencionados para la comisión de iln que no pueden pasarse por alto a las agencias de Inteligencia y Seguridad de los Estados.den enamiento y formacirorismo fñisicícitos comúnmente conocidos y tipificados, aunque de una forma más rápida y extensa en contra del aparato de un Estado y, por ende, de una nación, constituyendo éstos los denominados ciberataques. Se ha llegado a localizar, por fuentes de la CIA y el FBI[10], actividades de reclutamiento, entrenamiento y formación de estos agentes virtuales, lo cual hace levantar las alarmas, pues estos movimientos pueden realizar acciones lesivas con una operatividad y cualificación que no pueden pasarse por alto a las agencias de Inteligencia y Seguridad de los Estados. Las maniobras de estos hackers siempre rozan la frontera de la amenaza predecible y el simple divertimento.[11]

La actividad del Hacker comporta trabajo duro, dedicación quasi full-time, por lo que su perfil podría ser el de un ciberadicto, una persona que dedica una parte de su vida a esta actividad y no por diversión, pues comporta mucho esfuerzo, a riesgo de diferentes áreas de la vida como el trabajo, la familia, los amigos, las aficiones, etc.

El Psicópata en sí puede verse incluido en ese perfil más en la actualidad que opera camaleónicamente[12] mediante redes sociales, de contactos, etc. y que presenta un perfil singular de introspección, de cierto descuido personal que compensa con su dedicación a ese mundo virtual, creando y convirtiéndose a su vez en un adicto a la red, principal paso para convertir sus pautas en las propias de una psicopatía, que no entramos a valorar, porque no es razón de la materia, pero que puede ayudar a configurar el perfil de un usuario hacker muy activo. Sería y es del todo interesante investigar sobre el perfil psicocriminal del hacker consumado y dedicado, pues él es uno de los principales activistas de Anonymous. Con la revolución de las redes, desde la Yihad, hasta el grupo terrorista más común, se puede concluir en que internet es un factor decisivo: desde  activar una célula durmiente en un foro o mail, hasta la organización política y militar de los talibán.

En el marco de la operatividad, debemos decir que no sólo son más peligrosos los ciberataques por lo ilocalizables, sino por que su “aparato operativo”, ni es localizable, ni es erradicable: un ejemplo está en la plataforma colaborativa del movimiento 15-M, en forma de “mapa de acampadas”, teniendo una operatividad cibernética tan alta que en cuestión de minutos se pueden activar conatos de violencia o mera manifestación en distintos puntos de una ciudad como Madrid. Volvemos a lo mismo, el 15-M fue una manifestación cívica, pero el operativo potencial podría haber sido de otro tipo y difícilmente es controlable por la Policía. Esta herramienta no es baladí, y no sólo se dio en Madrid, de hecho ya es conocida como un tipo de plataforma llamada “colaborativa” con el nombre de OWM  “OCCUPY WORLD MAP”. El medio sin ánimo de lucro “Mother Jones” realizó un mapa en el que se registraban , además de las acampadas y protestas, los lugares en donde se producían las detenciones policiales. Con la idea de crear una base de datos estructurada con las protestas globales del 15 de octubre de 2011, se creó un documento interactivo (primero en Google docs., pero trasladado más tarde a una ubicación más segura “para permitir su posterior análisis por cualquier persona interesada”. En él, se podían publicar: comunicados de prensa, fotos, vídeos y enlaces. Incluía un índice y estaba ordenado por continentes. La idea de mapa era ser “una fuente de información mantenida por ciudadanos”. Estos datos indican el alcance que podría tener una operativo idéntico pero con fines terroristas. Eso es lo que asusta a las autoridades y a las Agencias de Inteligencia y Seguridad de todo el Mundo. El propio Pablo de Soto[13] considera esta cartografía “como parte fundamental de la tekné [arte] de este nuevo movimiento global”. Establece en él cuatro categorías: mapas de análisis y diagnóstico (analizan datos públicos y construyen representaciones críticas con los mismos), el “corruptómetro” del movimiento “No les votes”; mapas de representación del movimiento “que funcionan por agregación y son interactivos”, como la visualizaciónde los flujos de Actividad en torno a las etiquetas del 15-M, etc. Todo ello conforma ese movimiento hackivista[14] cuyas líneas fronterizas con el fenómeno Anonymous son, si no difusas, inexistentes o, por lo menos, potencialmente complementarias.

Páginas como “bancodeconsignas.org” se erigen como las nuevas imprentas de la revolución, la cual hacía uso de Faxes, octavillas, fotocopias, o SMS para poder hacerse conocer, mientras que ahora con uno o tres clicks se consigue lo mismo con efecto multiplicador, llevando la peligrosidad a niveles que no alcanzan el dominio de las Fuerzas y Cuerpos de Seguridad del Estado.

En “bancodeconsignas.org”, hay tres sencillas instrucciones: “1. Descarga, 2. Imprime, 3. Cambia un país”. Contiene frases tan eficaces como la siguiente: “No somos de izquierdas, no somos de derechas, somos los de abajo y vamos a por los de arriba”. Esta frase enunciada por el grupo pacífico del 15-M puede sonar a mera consigna sin peligro, pero imaginemos que un grupo terrorista dijera esas mismas palabras… En esa diferencia, en ese leve y a la vez decisivo elemento diferenciador, reside el temor y la peligrosidad del ciberactivismo, hackerismo, del propio movimiento Anonymous. No olvidemos que este grupo no deja de tener una potencialidad que justifica que el propio Estados Unidos lo ponga entre los grupos terroristas, no sólo por sus acciones, sino por su potencialidad.

El propio FBI en abril de 2011 toma el sitio anonyops.com y declara oficialmente a Anonymous como un grupo terrorista.

Este dominio, anonyops.com, fue incautado por el FBI respondiendo a una orden de arresto obtenida por Oficina de la Procuradoría de Estados Unidos, del Distrito Sur de Nueva York y avalada por la corte distrital de dicho Distrito. El involucramiento, asociación, o alianza con la organización terrorista de internet conocida como Anonymous, podrían ser motivo de detención inmediata bajo la NDAA (National Defense Authorization Act)[15] .

Las personas que participen con Anonymous o con las operaciones de Anonymous, y que lo hagan con conciencia, podrían enfrentar cargos de asistencia, o ayuda.  (32 U.S.C. ## 5324 & 5327)

La violación de estas leyes puede implicar cargos criminales de hasta siete años de prisión y una multa de hasta $500,000.

Las propiedades, incluídos los dominios, utilizadas para violar la 21 U.S.C # 2944, así como la asociación con Anonymous, serán sujetas a confiscación por parte de los Estados Unidos.   (21 U.S.C ## 2944). ¿Por qué EEUU pone fin desde el Congreso a la permisibilidad legal para con Anonymous?

En mi opinión, y teniendo en cuenta el mero ciberataque al Departamento de Justicia a modo de reivindicación sobre la petición de un cambio de la legislación establecida sobre delitos informáticos, a propósito del suicidio del fundador de Reddit, Aaron Swartz[16], son ataques que no sólo ponen en entredicho la seguridad y vulnerabilidad de la Administración norteamericana, sino que ponen en evidencia el alto índice de operatividad de este grupo, frente al cual el Estado, y en su exponente legislativo del Congreso de los EEUU debe actuar, más con una sociedad tan sensible, tras los atentados del 11-S. El legislador tiene miedo, se enfrenta por primera vez a la antítesis de la globalización, a una revolución incardinada en el seno de la propia sociedad y diluida entre los usuarios de tal forma que se hace muy difícil distinguir entre los propios hackivistas en toda regla de los usuarios más inocentes. El efecto multiplicador en el caso anonymous, el cual ha estado y estar, mmmmmluye en la maleza de la red de tal forma que los propios hackivistas poseen manuales online de tutoriales tales comoactuaá, yo creo que ya de forma indiscutible, en los movimientos como el 15-M, se diluye en la maleza de la red de tal forma que los propios hackivistas poseen manuales online de tutoriales,  tales como los siguientes: takethesquare.net (tomalaplaza); “How to occupy[17] occupytogether.wikispot.org; redes alternativas LOREA y N-1. LOREA es un sistema de comunicaciones alternativo a las redes sociales comerciales que utiliza diversas técnicas de cifrado y asegura el control al usuario para evitar que la información caiga en manos de terceros como gobiernos y empresas. Se emplea software libre. En LOREA, se crean redes sociales “federadas, seguras y autogestionadas” como herramientas para promover el trabajo en red y la colaboración de cara a la “transformación social y política”, una de ellas es N-1. Se define también como “un semillero de redes sociales sobre un campo de experimentación”[18].

Por si fuera poco el elenco adoptado, se produce el fenómeno en redes de la vigilancia informativa (“Watchdog journalism”) y contrainformación: opencongress.com y/o openpolis.it, éste último impulsado por cuatro personas (un periodista y tres desarrolladores), comenzó a idearse a mediados del 2011, a partir del contacto con Hördur Torfason, el activista que impulsa en Islandia su “revolución ciudadana” en ese país, todo ello difundiendo la actividad parlamentaria de los diputados a través de un seguimiento, empleando redes sociales como twitter, Facebook, Delicious, YouTube, etc. en donde publican videotutoriales como el modo de crear alertas de un diputado en Google reader.

Un fenómeno curioso surge en cuatro días (del 8 al 12 de septiembre de 2011), una propuesta a raíz de la presentación de las declaraciones de bienes de los senadores españoles en la web de la Cámara alta. Al publicarse en .pdf, Javier de la Cueva (abogado y promotor de “No les votes”) y David Cabo, miembro del Pro Bono Público (Asociación que demanda la apertura de datos de las Administraciones) lanzan una campaña para poder convertir el contenido de esos documentos. Para ello, diseñan una plantilla de hoja de cálculo en Google docs en la que cualquier persona puede transcribir el contenido de los documentos. Ello se inspiraba (y éste es otro ejemplo a citar) en el proyecto realizado por el The Guardian en el año 2009. The Guardian pidió ayuda a sus lectores para que, mediante una aplicación diseñada a tal efecto, transcribieran los doc. (más de un millón) que la Cámara de los Comunes había publicado sobre los gastos de sus miembros. Se citan estos dos últimos ejemplos por el mero hecho de poner de manifiesto que, ante la unión de usuarios, las barreras de seguridad en la red se hacen vulnerables y con ellas, por cómo han acaecido las últimas dos décadas, todo el funcionamiento de la Seguridad de un Estado se puede ver amenazada, como se viera amenazado un Goliat de un David aparentemente indefenso pero que bajo su forma tiene millones de activistas, una cobertura de información –como se ha podido ver- casi on-time y una operabilidad también casi de real time. Ante eso sucumbe cualquier gobierno y ese es el mayor peligro.

No entramos a analizar el fenómeno que ocurre en la primavera de 2010 cuando un joven de Virginia, Bradley Manning,  entrega a una plataforma online, creada para publicar filtraciones sobre prácticas irregulares o ilícitas de Gobiernos y empresas, un archivo zip con cifrado AES-256 y se da el primer paso de lo que sería Wikieleaks. Su reclusión fue en condiciones de máxima vigilancia (maximum custody detainee) y sometido a un aislamiento absoluto. El propio Manning había tenido acceso durante los últimos 8 meses, 14 horas y 7 días a la semana a todo tipo de información clasificada. No lo encuadramos aquí, pues su acción no fue terrorista si no dentro de los de traición a su propio país, agravada por su condición de Militar (Soldado de primera clase) y analista de la CIA.

 

En mi opinión y para terminar, debemos considerar que Anonymous no es un grupo terrorista claro, como lo pueda ser Al Qaeda, ETA, IRA, etc., pero sí que no se puede obviar como tal por sus particularidades que al venir de un mundo virtual que se escapa del control de las Fuerzas y Cuerpos de Seguridad del Estado, y que se potencia en base al anonimato potencial en la red, se hace muy peligroso: ejemplos de acción / activismo ya los hemos expuesto. Si no ha habido más desastres o actos terroristas flagrantes es porque el propio movimiento Anonymous se legitima en la propia base del pueblo, de la gente, lo cual le da ese velo de Robin Hood al cual me he permitido acudir al inicio de estas páginas, pero no por ello la potencialidad puede dejar de tenerse en cuenta. Es una fuerza autollamada Antisistema, pero que comporta la naturaleza propia de una bomba de relojería si los gobernantes caen en una espiral de descontento por parte de los ciudadanos que les votan. El mundo virtual parece un mundo lejano y abstracto pero es el mundo binario de la realidad y de ésta a aquél hay menos de un paso, por lo que es del todo necesario por parte de los Estados tener las alertas activadas en todos los sentidos.

BIBLIOGRAFIA

  1. Las nuevas revoluciones de las multitudes conectadas” Mario Tascón y Yolanda Quintana 419 Ed. Catarata (2012)
  2. El Delito de Atentado, Margarita Roig Torres, Monografía asociada a Revista Aranzadi de Derecho y Prooceso penal, Núm. 11, RdPP Monografía, Thomson-Aranzadi (2004)
  3. Los Talibán, Ahmed Rashid, Ed. Península Atalaya (2001)
  4. Terrorismo global, Fernando Reinares, Taurus (2003)
  5. El psicópata, Vicente Garrido, Ed. Algar (2000) Licencia Ed. Círculo de Lectores

 

 

 

 

 

[1] Psicología de las Masas, S. Freud, Ed. Alianza, (1969)

[2] El nombre “lolcat” es una composición del acrónimo “lol” (en inglés Laughing Out Loud, expresión equivalente a “riendo a carcajadas”) y la palabra “cat” (en inglés, “gato”). El fenómeno es también referido como cat macros. Textos en clave de humor que se atribuyen al gato.

 

[3] Contracción japonesa de la frase “Lolita complex” (complejo de Lolita). En Japón, el término describe una preferencia sexual por jovencitas prepubertas o a un individuo con tal atracción. También es comúnmente usado al referirse al manga lolicon o al anime lolicon, un género del manga y del anime en donde personajes femeninos de apariencia infantil son frecuentemente representadas de manera erótica, en un estilo artístico, reminiscente del estilo manga shōjo.

 

[4] Contracción del argot japonés de la frase Shōtarō complex y describe una atracción a jóvenes o a un individuo con tal atracción.

 

[5] Aaron Swartz, un joven programador y uno de los responsables de páginas como Reddit y del formato RSS, se suicidó en Nueva York, a la edad de 26 años. Considerado como una de las grandes mentes de la programación. Cuando Aaron tenía apenas 14 años, empezó a trabajar en el lenguaje XML (Extensible Markup Language, por sus siglas en inglés) y co-escribió las especificaciones del formato RSS, útil para compartir en la web información actualizada desde una fuente de contenidos.

 

[6] El Delito de Atentado, Margarita Roig Torres, Monografía asociada a Revista Aranzadi de Derecho y Prooceso penal, Núm. 11, RdPP Monografía, Thomson-Aranzadi (2004)

[7] http://www.reuters.com/article/2013/04/13/us-china-us-cyber-idUSBRE93C05T20130413 – Agencia Reuters anuncia acuerdo entre China-EEUU para trabajar juntos en ciberseguridad.

[8] “Ciberactivismo. Las nuevas revoluciones de las multitudes conectadas” Mario Tascón y Yolanda Quintana 419 Ed. Catarata (2012)

[9] Dorothy E. Denning, Profesora de Ciencias de la Computación, Univ. Georgetown, EEUU

[10] Entre otras cosas, esas averiguaciones se dan por que las propias Agencias son las interesadas en reclutar en su seno a Hackers y especialistas ha cambio de conmutaciones de pena o borrados de background personal.

[11] Uno muy conocido es el de poner el nombre de “illuminati” al revés, junto al .com, de tal forma que al teclear www.itanimulli.com, nos lleva, para sorpresa nuestra, a la Agencia de Seguridad Nacional de los EEUU “http://www.nsa.gov/”

[12] El psicópata, Vicente Garrido, Ed. Algar (2000) Licencia Ed. Círculo de Lectores

[13] Ciberactivismo. Las nuevas revoluciones de las multitudes conectadas” Mario Tascón y Yolanda Quintana 419 Ed. Catarata (2012)

 

[14] Ídem

[15] Cada año se renueva con la aprobación de los Presupuestos del Estado de la Unión, estando vigente la NDAA 2014 en este momento que va ampliando sus decisiones y marcos de vigencia. 2012 era el 112th congress en la Sesión 1ª –

 

[16] Ref. pág. 3 de este trabajo

[17] Creado el 12 de octubre de 2011 y por el que se lanza el proyecto reseñado con un blog de recomendaciones e informaciones útiles que abarca temas legales, de tecnología o logística. Algunos son : cómo hacer una acampada (Occupation) con éxito, procedimiento de toma de decisiones por consenso, recursos para acampadas en poblaciones pequeñas o cómo identificar a un agente provocador. Todo ello se halla englobado en el proyecto mencionado de “cómo ocupar Wall Street” de 12 de octubre de 2011.

[18] Ciberactivismo. Las nuevas revoluciones de las multitudes conectadas” Mario Tascón y Yolanda Quintana 419 Ed. Catarata (2012)

 

Have your say

*