Gonzalo Anti New World Order


Así actuó la Policía para identificar a los supuestos ‘líderes’ de Anonymous

Del sumario, parte de un chat entre uno de los detenidos ('Mugen') y un agente encubierto.

Rastreos con ‘nicks’ falsos en salas de chats, escuchas telefónicas e incluso encuentros físicos durante la acampada de la Puerta del Sol del pasado mes sirvieron para identificar y posteriormente detener a los tres supuestos ‘líderes’ de Anonymous en España.

Las pruebas presentadas por el Grupo de seguridad Lógica de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional, ampliamente reflejadas en el sumario al que ha tenido acceso el Navegante, permiten reconstruir los pasos que siguieron los investigadores para ‘cazar’ a los presuntos responsables de una gran variedad de ataques de denegación de servicio distribuido (DDoS, que consisten en lanzar masivamente peticiones desde muchos ordenadores para provocar el bloqueo por saturación de un sitio web).

Éstos iban dirigidos contra sitios como los de la SGAE y el Ministerio de Cultura, el de la Junta Electoral Central y “planes” para tumbar las páginas web de determinados partidos políticos.

La Policía define a Anonymous como “una pluralidad de personas las cuáles actúan de forma anónima y de forma coordinada -a través de redes de servidores IRC, un tradicional servicio de chat-, generalmente hacia un objetivo acordado“, sobre todo mediante DDoS -que consiste en “saturar una página web determinada dejándola inaccesible mediante un programa informático llamado LOIC“.

Estos ataques fueron coordinados en determinados canales de chat, y la localización de uno de los servidores que daba servicio a estas salas fue clave a la hora de identificar a los supuestos responsables.

La Policía argumenta que debido a unas serie de ataques DDoS que se habían producido (o se iban a producir) en España, “y de otros que a nivel mundial se estaban produciendo bajo el nombre colectivo de Anonymous, como el efectuado a la multinacional Sony“, algunos agentes decidieron interactuar en los chats para localizar a los ‘responsables’ en España.

Identificaciones

Los extensos informes policiales incluidos en el sumario dan una muestra de cómo los agentes logran identificar a los detenidos. Así, algunos funcionarios se introducen en el canal de IRC #Hispania con el ‘nick’ ‘Sprocket‘, y se ganan la confianza del administrador, ‘WickEr’. Éste comenta ciertas discrepancias con determinados usuarios del canal, “los cuales han montado un servidor casero, ‘anonhispano.dyndns.org’, desde el cual se organizan ataques DDoS“.

WickEr‘ da la pista sobre el primer identificado, R. T. S., alias ‘Itzela‘, ‘Alca‘ y ‘Devnuller‘, identificado a través de la IP del citado sitio web. La Policía logra asimismo identificarle como posible colaborador de ataques a través de varias vías, por comentarios de su cuenta de Twitter (@Tuerinator, ya eliminada) sobre un ataque a la Junta Electoral Central o por los datos de registro del dominio ‘anonymous-spain.org‘ (la cuenta de correo coincide con su ‘nick’ ‘Devnuller‘), en donde se anunciaba un ataque contra el BBVA.

Además, la Policía afirma que uno de los tres servidores en los que descansa irc.anonworld.net (“imprescindible y necesario para que la red Anonymous en España e Hispanoamérica puidiera reunirse, concretar y fijar sus objetivos“), llamado tokorotenn.anonworld.net, se encontró en su domicilio cuando fue registrado. Fue detenido en Almería, pese a su origen asturiano, ya que es marino mercante.

El sumario incluye un extenso dossier de escuchas telefónicas realizadas a R. T. S. mediante el uso del polémico Sistema Integrado de Interceptación Telefónica (SITEL).

Por su parte, los policías infiltrados en las redes Anonworld y Anonnet logran, concretamente en esta última, “establecer contacto y ganarse la confianza” de un usuario que actúa bajo los ‘nicks’ de ‘Mugen‘, ‘Seraf‘ y ‘Sipias‘. Se trata de J.M.Z.F., otro de los detenidos, en este caso en Arenys de Mar (Barcelona). Junto con ‘WickEr‘, es considerado “uno de los principales administradores de los canales IRC de Anonymous“, concretamente de #Hive.

Para identificarle, los agentes consiguen que éste les dé su número de móvil y quedan con él en la Puerta del Sol de Madrid el 26 de Mayo de este año, coincidiendo con la su visita a la capital y a la acampada de indignados, tal y como resalta el sumario. Con disimulo, el agente encubierto invita a J.M.Z.F. “a tomar algo fuera de la plaza“, momento en el cual logra avisar a otros agentes, que le piden una identificación rutinaria. Ya saben quién es.

El 31 de Mayo vuelven a ponerse en contacto con él, quedan en una plaza del barrio de Les Corts en Barcelona y es detenido. De las declaraciones de este detenido, que según el sumario afirma que “actualmente la ejecución de los ataques DDoS en España se realizan en los servidores llamados Anonnet y Anonworld“, la Policía deduce que “Anonymous necesita tener una infraestructura y una organización“.

El tercer detenido

El tercer detenido en esta operación, alias ‘WickEr‘, ‘Nemesis‘ e ‘Irae‘, contactado en primer lugar por los agentes en el chat, fue localizado a partir de un número de teléfono móvil.

A través de algunas de las conversaciones y comentarios mantenidas en chats de ‘Anonnet‘ (del que se cree que era su creador y administrador), la Policía estima que “impulsaba la obtención de datos reales de carácter personal de policías de toda España“, obtenido por ejemplo de sitios como www.foropolicia.es, “con el objetivo de publicarlos en foros pro-etarras“.

Asimismo, de la documentacion aportada -esencialmente ‘logs’ de conversaciones en chats- deducen que quería “reventar correos del PP y PSOE“, “listar diputados del PP“, atacar medios como Libertad Digital y “anotaciones como objetivos sede SGAE, e-mail y cuentas de la actual ministra de Cultura, Ángeles González Sinde“. También consideran que el detenido “creaba ‘malware’ indetectable por los antivirus” y tener acceso a una ‘botnet’, así como “contactos con otros miembros de Anonymous a nivel internacional“.

Todas estas acusaciones han sido negadas por el acusado, que alega que se tratan de charlas coloquiales descontextualizadas.

Ataque en España de Anonymous, según la Policía:

1. Operación contra la Ley Sinde. Realizada el 21 de Diciembre de 2010, tras la votación en el Congreso de la llamada Ley Sinde que “daría pleno poder para cerrar sitios web de enlaces de contenidos sin necesidad de contar con autorización de un juez” (sic), se realiza un ataque DDoS contra los sitios web del PSOE; la SGAE, el congreso y el Ministerio de Cultura. Este último presentó hasta dos denuncias, asegura el informe policial.

2. Ataque contra el sitio web del Senado. Anonymous trata de ‘tumbar’ el 16 de Enero de 2011 el sitio web de la Cámara Alta y la del Partido popular, “como protesta a la ‘renovada’ Ley Sinde“.

3. Operación Goya. El 13 de Febrero de 2011, el sitio web de la Academia de Cine quedó colapsado a las 16.00 horas. Durante la celebración de la gala de los Premios Goya se dieron “una serie de protestas y abucheos por parte de varios centenares de Anonymous que acudieron usando la tradicional careta de V de Vendetta“, afirma literalmente el informe.

4. Operación hipoteca. Se trata de ataques a los sitios web de las principales entidades financieras españolas, como BBVA, Santander, La Caixa y Bankia, denmido a la Ley Hipotecaria y a los “fuertes abusos financieros“. La Policía asegura que este ataque fue coordinado desde http://www.anonymous-spain.es, cuya titularidad atribuye a uno de los detenidos, R. T. S., alias ‘Devnuller‘.

5. Operación contra el Ministerio de Trabajo. Se iba a efectuar el 9 de Mayo de 2011, aunque quedó frustrada por un ataque interno dentro de la red de servidores Anonops por parte de un operador cuyo ‘nick es ‘Ryan‘ (este atacante llegó a hacerse con el control de toda la red IRC de Anonops, formada por 12 servidores, e hizo públicas las contraseñas y las direcciones IP de sus usuarios, afirma el informe). En ese momento, los miembros se dispersaron en dos redes: Anonworld.net y Anonnet.org, “las cuales comparten los mismos objetivos“.

6. Operación V de votaciones. La Policía afirma que “se convoca para el 20 de Mayo, dos días antes de las elecciones municipales en España, contra las páginas web de PP, PSOE y CiU“.

7. Operación Posterdeface. Paralela a la anterior, “consiste en imprimir la máscara de ‘V de Vendetta’ y ponerlas en las caras de los carteles electorales de los candidatos“. Esta operación también se atribuye a R. T. S., al aparecer como contacto un correo con su alias.

8. Operación Spanish Revolution. Paralela a la manifestación del 15-M bajo el lema ‘Democracia Real Ya‘, se centró en un ataque a la página de la Junta Electoral Central desde el día 18 de Mayo. Existieron otros ataques entoces contra los sitios web del Congreso y del sindicato UGT, según la Policía. También durante los días 27 al 29 de Mayo se llevaron ataques DDoS contra los sitios de los Mossos D’Esquadra y CiU, con motivo del desalojo de la acampada en la Plaza de Catalunya de Barcelona.

9. Ataque a Telefónica y Movistar. El colectivo de ciberactivistas logró tumbar, el domingo 26 de Junio, la página de Movistar en España como había anunciado previamente en un vídeo colgado en el portal YouTube. El grupo anunció por la mañana que además atacaría el web telefonica.com, aunque finalmente se registró ningún incidente.

Fuente: El Mundo

Artículo relacionado:

La UE pretende cerrar páginas web sin procesos judiciales

Entre los motivos que han llevado a miles de personas a tomar las plazas en ciudades de todo el Estado está la gran distancia que separa a la ciudadanía y la clase política. Y una de las motivaciones que hicieron que los activistas tomaran como su tablero de juego a Internet fue la oposición a la Ley Sinde –por perseguir con métodos extrajudiciales algo totalmente legal como es compartir archivos con copyright por Internet para uso privado y sin fines lucrativos. Mientras las acampadas pueblan las plazas, la industria cultural y la clase política sigue con su estrategia en contra de la cultura libre.

Michel Barnier, comisario europeo de mercado interno y responsable de las políticas de propiedad intelectual, declaraba que la Ley Sinde será la principal fuente de inspiración para la nueva directiva que se puede aprobar a finales de Mayo en la Comisión Europea. El anuncio de Barnier trae otra novedad esperada, la colaboración de las empresas de telecomunicaciones, quienes ofrecen la conexión a Internet, para cortar la red a quien comparta archivos.

Esta novedad no es tan nueva. Por un lado, compañías como Telefónica han sido denunciadas públicamente por realizar microcortes cuando detectaban que alguien estaba descargando archivos de servidores como MegaUpLoad y, por otro lado, éste era uno de los objetivos que pretende lograr el Acuerdo Comercial Anti Falsificación (ACTA, por sus siglas en inglés) que negocian en secreto EEUU, la Unión Europea, Australia, Japón o México, entre otros. A pesar de ser un desconocido para la mayoría, Barnier apoyó en 2010 el Informe Gallo que se aprobó en la UE sobre los peligros de la mal llamada piratería para la industria cultural. Este informe fue realizado por una empresa del entonces número uno de Vivendi-Universal Pictures (una de las mayores productoras cinematográficas del mundo).

Para desarrollar, esta nueva estrategia deben ser modificadas tanto la Directiva de Comercio Electrónico, como la Directiva de Protección de Derechos de Propiedad Intelectual (IPRED) La IPRED es una directiva para penalizar cualquier clase de contravención de propiedad intelectual. “Siguen trabajando desde la perspectiva de los intereses privados y tienen miedo a entender en profundidad los beneficios del nuevo contexto“, afirmaba La Ex nada más conocerse el borrador el 23 de Mayo. Según La Quadrature du Net –un grupo francés que promueve los derechos de la ciudadanía en Internet–, “la Comisión de UE quiere modificar IPRED para adaptarlo al entorno digital. Esto significa expandir la guerra contra quienes comparten en Internet, en continuación directa del ACTA“.

Desde hace años, grupos de activistas en Internet han promulgado que tanto la Unión Europea como el ACTA necesitaban que varios países aprobaran a nivel estatal legislaciones que prohibieran el intercambio de archivos en la Red. Incluso esto se promovió desde el Departamento de EEUU, como se conoció con las filtraciones de WikiLeaks, para forzar al Gobierno de Zapatero a aprobar la Ley Sinde.

El plan europeo era simular la legislación francesa, la ley de tres avisos y desconexión (Hadopi). Pero entre la oposición que levantó y su nula eficacia, ya que se han incrementado las descargas, está fue desestimada. La mejor posicionada ahora es la Ley Sinde. Esta legislación todavía no ha entrado en vigor, y ya Hacktivistas.net ha mostrado su total inutilidad con el Manual de Desobediencia a la Ley Sinde.

De esta forma, quien incumpla estas directivas no tendría acceso a un proceso judicial habitual. En su lugar, una Comisión Administrativa decidirá quiénes incumplen la directiva de comercio electrónico y la de propiedad intelectual. Los juzgados sólo refrendarán esa decisión, como pasará aquí con la Ley Sinde.

Nuevos proyectos en EEUU

Paralelamente, en EEUU, se han dado a conocer dos proyectos de ley que afectarán a la neutralidad de la red. Por un lado, la Protect IP no sólo promoverá el secuestro de páginas web registradas en este país, sino que podría secuestrar en otros países, cuando se apruebe el ACTA. Incluso, obligaría a los buscadores como Google o Bing a censurar estas páginas de sus resultados.

Según Arnau Fuentes en Nacionred.com, “la parte estrella va a destinada a otra parte del sector de Internet: los titulares del copyright podrán pedir una orden judicial directa“. Este proyecto llega desde la Oficina de Coordinación para la protección de la Propiedad Intelectual, dependiente de la Casa Blanca.

La otra propuesta que tendrán que debatir los representantes estadounidenses es una legislación para controlar la emisión en streaming de música, vídeo o cualquier otro material audiovisual que tenga copyright. Pero, no es la única novedad de la Administración Obama. El mismo 17 de Mayo, día de Internet, anunciaban la necesidad de que la OTAN también pueda actuar en Internet. Según el Fiscal General Eric Holder, “los peligros y amenazas del siglo XXI a la seguridad nacional e internacional no tienen fronteras“.

Fuente 1: Diagonal Web

Fuente 2: Aporrea.org

Artículos relacionados: