El hacktivismo, una fusión de hacking y activismo, se ha convertido en una fuerza significativa en el panorama digital.
Impulsados por motivaciones sociales, políticas o religiosas, los hacktivistas emplean diversas tácticas cibernéticas para promover sus causas, a menudo apuntando a organizaciones o gobiernos que perciben como opresivos o injustos.
Utilizan sus habilidades técnicas para promover el cambio y sus motivaciones son diversas, desde defender la libertad de expresión y la lucha contra la censura hasta protestar contra las violaciones de los derechos humanos o la discriminación religiosa.
Ataques DDoS, desfiguraciones web y fugas de datos
A Nuevo informe CYFIRMA ha detallado que los hacktivistas se consideran activistas digitales y a menudo actúan bajo el lema de la justicia, apuntando a entidades que, según ellos, deben rendir cuentas por sus acciones. Mientras que algunos grupos se centran en cuestiones regionales o nacionales específicas, otros participan en campañas más amplias que abarcan varios países y continentes.
Una de las tácticas más utilizadas por los hacktivistas es Denegación de servicio distribuida Ataques DDoS (denegación de servicio distribuido). Estos ataques sobrecargan los sitios web con tráfico excesivo, lo que provoca interrupciones y los vuelve inaccesibles. Los hacktivistas utilizan varios Herramientas DDoSincluidos los estresores de IP basados en la web y los servicios de botnet, para atacar diferentes capas del modelo de interconexión de sistemas abiertos (OSI).
La desfiguración de sitios web es una táctica bastante común, en la que los hacktivistas alteran el contenido de los sitios web para mostrar mensajes políticos o ideológicos. Este enfoque avergüenza a los propietarios de los sitios web y difunde el mensaje de los hacktivistas a un público más amplio. Aprovechando vulnerabilidades como el cross-site scripting o la inyección SQL, los hacktivistas pueden desfigurar sitios web con relativa facilidad. Plataformas como Zone-X rastrean y muestran sitios web desfigurados a nivel mundial, lo que aumenta la visibilidad y el impacto de estas acciones.
Las filtraciones de datos y el doxing también son métodos populares utilizados por los hacktivistas para exponer información confidencial. Al explotar vulnerabilidades en bases de datos o seguridad de la redLos hackers obtienen acceso a datos confidenciales, que luego divulgan al público. El doxing implica revelar públicamente Información personal sobre individuos, a menudo para intimidarlos o acosarlos. Estas tácticas pueden tener graves implicaciones éticas y legales, lo que pone de relieve la naturaleza agresiva de algunas actividades de los hacktivistas.
Los grupos de hacktivistas colaboran cada vez más para aumentar su impacto. Estas alianzas pueden incluir asociaciones con proveedores de servicios DDoS, otros grupos de hacktivistas o incluso actores de amenazas estatales. Por ejemplo, los hacktivistas pro palestinos han formado alianzas con grupos pro rusos, mientras que los hacktivistas indios colaboran con sus homólogos nepaleses. Estas alianzas permiten realizar ataques coordinados a gran escala, amplificando la eficacia de sus operaciones y causando importantes trastornos.
Un ejemplo notable es la “Liga Santa”, una coalición de más de 70 grupos prorrusos, pro palestinos y otros grupos alineados. Estas alianzas facilitan el intercambio de conocimientos, la planificación conjunta y la puesta en común de recursos, lo que hace que a las naciones objetivo les resulte difícil defenderse de estas ciberamenazas bien coordinadas.
Aunque el hacktivismo se ha centrado tradicionalmente en objetivos ideológicos, algunos grupos han optado por utilizar el ransomware tanto con fines económicos como políticos. La disponibilidad de códigos fuente filtrados de ransomware, como los de LockBit y Conti, ha permitido a los hacktivistas desarrollar sus propias variantes. Algunos grupos, como Belarusian Cyber Partisans, han utilizado el ransomware para hacer demandas políticas en lugar de buscar un rescate monetario, lo que pone de relieve la naturaleza cambiante de las tácticas de los hacktivistas.
Además de ransomwareLos hacktivistas han encontrado otras formas de monetizar sus actividades. Venden datos obtenidos de las infracciones, ofrecen cursos de formación sobre técnicas de piratería ofensiva e incluso cobran por el acceso a contenido exclusivo en canales privados. Estas estrategias de monetización proporcionan apoyo financiero para sus operaciones, lo que permite a los grupos hacktivistas sostener y expandir sus actividades.
El reclutamiento es vital para los grupos hacktivistas, ya que buscan continuamente nuevos miembros que compartan sus ideologías. Muchos de los reclutas son jóvenes, a menudo de entre 16 y 24 años, y se sienten atraídos por el hacktivismo por un sentimiento de nacionalismo o un deseo de luchar contra injusticias percibidas. Los grupos hacktivistas utilizan plataformas de redes sociales y canales privados para difundir sus mensajes, organizar ataques y reclutar miembros. Estas plataformas también les permiten mostrar sus éxitos, atraer nuevos seguidores y aumentar su influencia.
A medida que los grupos hacktivistas continúan evolucionando, no se puede ignorar su impacto en la infraestructura digital y los asuntos globales. Los gobiernos y las organizaciones deben permanecer alertas, invirtiendo en medidas de ciberseguridad, intercambio de inteligencia y cooperación internacional para contrarrestar la creciente amenaza que plantean estos activistas digitales.