Home

Empresas

Artículo

El logotipo de LulzSec parece indicar que el grupo no se toma lo que hace como algo muy serio.

Empresas

Los "bromistas" que atacaron a Sony y a Nintendo

En su golpe más reciente, vulneraron la seguridad de sistemas del gigante de los videojuegos, Nintendo, aunque dijeron que no querían dañar a la compañía, porque les gustan sus juegos. Antes habían distribuido datos de usuarios del sitio sonypictures.com que lograron robar de los sistemas de la compañía.

8 de junio de 2011

Y a fines de mayo hackearon el sitio de PBS (la cadena de televisión pública de EE.UU.) y publicaron una historia apócrifa en la que aseguraban que el cantante de rap Tupac estaba vivo, a pesar de que el músico había sido asesinado en 1996.

Lulz Security es un grupo de hackers que se definen a sí mismos, de algún modo, como bromistas: su nombre es una deformación de la expresión LOL, que en la jerga de internet significa reírse a carcajadas. Las referencias al humor parecen querer indicar que el grupo no opera por dinero, pero no todo lo que hace LulzSec (otra forma con que se los nombra) es por pura diversión. Cuando atacaron el sitio web de PBS dijeron que su motivo era un documental crítico del sitio de filtraciones Wikileaks que había emitido la cadena. Y de hecho, en su sitio web les piden a los visitantes donaciones para financiar sus operaciones, argumentando que la suya es "una agotadora y larga aventura".

La agrupación salió a la luz en mayo de 2011, y ha atacado a varios sitios web y corporaciones, incluyendo una compañía vinculada con el FBI. En su sitio web, Lulz Security sugiere que el ataque es una respuesta a las intenciones anunciadas por el gobierno estadounidense de empezar a definir los ataques cibernéticos como actos de guerra.

Nadie sabe a ciencia cierta quiénes componen LulzSec (de hecho, en teoría podría tratarse de un único individuo, pero los indicios de intercambios en sitios de charla en línea y foros hacen pensar que hay más de una persona involucrada). "Lo más probable es que sean jóvenes a los que no les importan los riesgos, con una visión muy simplista de qué está bien y qué está mal", dijo a BBC Mundo Ron Deibert, director del Canada Centre del Munk School of Global Affairs en la Universidad de Toronto, Canadá, y uno de los involucrados en develar en 2009 la red de ciberespionaje GhostNet, que había infectado computadoras en 103 países (incluyendo embajadas y organizaciones internacionales).

Identidades ocultas
Es posible que LulzSec haya sido constituido por gente que pertenecía a otros grupos de hackers; de hecho pueden seguir operando en otros grupos. Deibert los ve como una organización muy semejante al grupo Anonymous, que lanzó una serie de prominentes ataques cibernéticos en 2010, que decían ser en defensa de Wikileaks.

El problema es que Internet y la web han hecho muy fácil esconder identidades y los miembros de LulzSec han conseguido ocultar sus huellas muy bien. Rastrearlos tampoco parece ser una tarea fácil: los análisis de tráfico de datos sugieren que las computadoras sobre las que opera su sitio web están ubicadas en Palo Alto, California, EE.UU.. Pero infinidad de sitios web son administrados en forma remota.

Algunos trataron de detectar bajo qué huso horario se encuentran, siguiendo sus entradas en Twitter. Pero eso puede ser engañoso, porque los twits pueden publicarse automáticamente o por algún miembro del grupo en cualquier parte del mundo.

De hecho, un hacker relativamente hábil podría hacer que su actividad se distribuya por varias computadoras ubicadas en diferentes jurisdicciones, lo que haría más difícil ubicarlos. De todos modos, sus ataques a organizaciones vinculadas con el FBI seguramente atraerán la atención de los organismos de seguridad.

Hijos de una época
Es difícil saber cuán hábiles son como hackers, ya que las técnicas que han utilizado para extraer información de sitios web son bien conocidas y las herramientas para ejecutarlas se consiguen en forma gratuita en internet. En el caso de sonypictures.com el grupo utilizó lo que se conoce como inyección SQL, un ataque no muy complejo al sistema de acceso a las bases de dato de un sitio web.

Para Deibert, la aparición de estos grupos se debe a una combinación de factores. En primer lugar, un debilitamiento de la seguridad informática: "me refiero a las redes sociales, especialmente el compartir información personal; el uso de nubes informáticas para almacenar documentos, inclusive información sensible que solía guardarse bajo llave en el mundo físico o en el disco rígido de la PC de un funcionario; y los dispositivos portátiles." "Al juntar esas tres cosas se crea un arquitectura con grandes puntos débiles en términos de seguridad", dice.

En segundo lugar está el hecho de que cada vez hay más herramientas y técnicas disponibles en el mundo del cibercrimen. "Uno puede alquilar conjuntos de botnets (computadoras infectadas por hackers que las utilizan como medio para realizar ataques) por día, mes, año", explica. Y por último, Deibert señala la actividad de los gobiernos, que de algún modo contribuye a la escalada de los ciber conflictos.

¿Son únicos?
LulzSec no está solo. Hay al menos cientos de asociaciones semejantes, que van desde grupos académicos y profesionales, hasta adolescentes curiosos, pasando por bandas criminales. En un extremo de la escala se encuentran los hackers de "sombrero blanco", quienes identifican fallas de seguridad y le avisan a los dueños de los sitios web para que las corrijan.

Del otro lado, los de "sombrero negro" suelen ser criminales o hackers que trabajan para criminales, que intentan acceder a información para sacar algún beneficio económico. En el medio están los de "sombrero gris", que en general buscan causar líos. En este momento, LulzSec parece pertenecer a esta categoría.