Anonymous es un colectivo y movimiento activista y hacktivista internacional descentralizado conocido principalmente por sus diversos ciberataques contra varios gobiernos, instituciones gubernamentales y agencias gubernamentales , corporaciones y la Iglesia de la Cienciología .
Anonymous se originó en 2003 en el tablón de imágenes 4chan que representa el concepto de muchos usuarios de una comunidad en línea y fuera de línea que existen simultáneamente como un " cerebro global " o " mente colmena " digitalizado y " anárquico ". [2] [3] [4] Los miembros de Anonymous (conocidos como anons ) a veces se pueden distinguir en público por el uso de máscaras de Guy Fawkes en el estilo retratado en la novela gráfica y la película V de Vendetta . [5] Algunos anons también optan por enmascarar sus voces a través de cambiadores de voz o programas de texto a voz .
Decenas de personas han sido arrestadas por su participación en ciberataques de Anonymous en países como Estados Unidos , Reino Unido , Australia , Países Bajos , Sudáfrica , [6] España , India y Turquía . Las evaluaciones de las acciones y la eficacia del grupo varían ampliamente. Los partidarios han llamado al grupo "luchadores por la libertad" [7] y Robin Hoods digitales , [8] mientras que los críticos los han descrito como "una turba de linchadores cibernéticos" [9] o "terroristas cibernéticos". [10] En 2012, Time llamó a Anonymous una de las " 100 personas más influyentes " del mundo. [11] El perfil mediático de Anonymous disminuyó en 2018, [12] [13] pero el grupo resurgió en 2020 para apoyar las protestas de George Floyd y otras causas. [14] [15]
La filosofía de Anonymous ofrece una perspectiva sobre una cuestión política de larga data que ha quedado sin respuesta y que a menudo ha tenido consecuencias trágicas para los movimientos sociales: ¿cómo se ve una nueva forma de política colectiva que desee ir más allá de la identidad del sujeto individual en el capitalismo tardío? [16]
El disenso interno también es una característica habitual del grupo. [17] Un sitio web asociado con el grupo lo describe como "una reunión de Internet" con "una estructura de mando muy laxa y descentralizada que opera sobre ideas en lugar de directivas". [17] Gabriella Coleman escribe sobre el grupo: "De alguna manera, puede resultar imposible medir la intención y el motivo de miles de participantes, muchos de los cuales ni siquiera se molestan en dejar un rastro de sus pensamientos, motivaciones y reacciones. Entre los que lo hacen, las opiniones varían considerablemente". [18]
En términos generales, los anónimos se oponen a la censura y el control de Internet y la mayoría de sus acciones se dirigen a gobiernos, organizaciones y corporaciones a las que acusan de censura. Los anónimos fueron los primeros partidarios del movimiento global Occupy y de la Primavera Árabe . [19] Desde 2008, un tema frecuente de desacuerdo dentro de Anonymous es si los miembros deberían centrarse en las bromas y el entretenimiento o en un activismo más serio (y, en algunos casos, político). [20] [21]
Resulta que nosotros [Anonymous] somos un grupo de personas en Internet que necesitamos una especie de válvula de escape para hacer lo que queremos, algo que no podríamos hacer en la sociedad normal... Ese es más o menos el objetivo. Haz lo que quieras... Hay una frase común: "lo hacemos por diversión".
— Trent Peacock, Motor de búsqueda : el rostro de Anonymous , 7 de febrero de 2008. [22]
Como Anonymous no tiene un líder, no se puede atribuir ninguna acción a los miembros en su conjunto. Parmy Olson y otros han criticado la cobertura mediática que presenta al grupo como bien organizado u homogéneo; Olson escribe: "No había un líder único que moviera las palancas, sino unas cuantas mentes organizativas que a veces se unían para empezar a planificar una maniobra". [23] Algunos miembros protestan utilizando medios legales, mientras que otros emplean medidas ilegales como ataques DDoS y piratería informática. [24] La membresía está abierta a cualquiera que desee declarar que es miembro del colectivo; [25] La periodista británica Carole Cadwalladr de The Observer comparó la estructura descentralizada del grupo con la de Al Qaeda : "Si crees en Anonymous y te haces llamar Anonymous, eres Anonymous". [26] Olson, que anteriormente describió a Anonymous como una "marca", declaró en 2012 que ahora lo caracterizaba como un "movimiento" en lugar de un grupo: "cualquiera puede ser parte de él. Es una multitud de personas, una multitud nebulosa de personas, trabajando juntas y haciendo cosas juntas para diversos propósitos". [27]
Las pocas reglas del grupo incluyen no revelar la propia identidad, no hablar sobre el grupo y no atacar a los medios de comunicación. [28] Los miembros suelen utilizar el lema "Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. Espérennos". [29] Brian Kelly escribe que tres de las características clave del grupo son "(1) una postura moral implacable sobre cuestiones y derechos, independientemente de la provocación directa; (2) una presencia física que acompaña la actividad de piratería en línea; y (3) una marca distintiva". [30]
Los periodistas han comentado que el secretismo, las invenciones y la presencia de los medios de comunicación en Anonymous plantean un desafío inusual para informar sobre las acciones y motivaciones del grupo. [31] [32] Quinn Norton de Wired escribe que: "Los anónimos mienten cuando no tienen motivos para hacerlo. Tejen vastas invenciones como una forma de actuación. Luego dicen la verdad en momentos inesperados y desafortunados, a veces destruyéndose a sí mismos en el proceso. Son impredecibles". [31] Norton afirma que las dificultades para informar sobre el grupo hacen que la mayoría de los escritores, incluida ella misma, se centren en los "pequeños grupos de hackers que robaron el protagonismo a una legión, desafiaron sus valores y chocaron violentamente contra la ley" en lugar de "el mar de voces de Anonymous, todas experimentando con nuevas formas de estar en el mundo". [31]
Desde 2009, decenas de personas han sido arrestadas por su participación en ciberataques de Anonymous, en países como Estados Unidos, Reino Unido, Australia, Países Bajos, España y Turquía. [33] Los anónimos generalmente protestan por estos procesos y describen a estas personas como mártires del movimiento. [34] El arresto en julio de 2011 del miembro de LulzSec Topiary se convirtió en un punto de reunión particular, lo que llevó a un movimiento generalizado "Free Topiary" [35] .
La primera persona que fue enviada a prisión por participar en un ataque DDoS de Anonymous fue Dmitriy Guzner, un joven estadounidense de 19 años. En noviembre de 2009 se declaró culpable de "destrucción no autorizada de un ordenador protegido" y fue sentenciado a 366 días de prisión federal en Estados Unidos . [36] [37]
El 13 de junio de 2011, funcionarios de Turquía arrestaron a 32 personas que presuntamente estaban involucradas en ataques DDoS a sitios web del gobierno turco. Estos miembros de Anonymous fueron capturados en diferentes ciudades de Turquía, incluidas Estambul y Ankara . Según PC Magazine , estos individuos fueron arrestados después de que atacaron sitios web como respuesta a la demanda del gobierno turco a los ISP de implementar un sistema de filtros que muchos han percibido como censura. [38] [39]
Chris Doyon (alias "Comandante X"), un autodenominado líder de Anonymous, fue arrestado en septiembre de 2011 por un ciberataque al sitio web del condado de Santa Cruz , California. [40] [41] Se saltó la fianza en febrero de 2012 y huyó a través de la frontera hacia Canadá. [41]
En septiembre de 2012, el periodista y socio de Anonymous Barrett Brown , conocido por hablar con los medios en nombre del grupo, fue arrestado horas después de publicar un video que parecía amenazar a los agentes del FBI con violencia física. Brown fue posteriormente acusado de 17 delitos, incluida la publicación de información personal de tarjetas de crédito obtenida del hackeo de Stratfor. [42]
Varias agencias de aplicación de la ley tomaron medidas después de la Operación Vengar a Assange de Anonymous. [43] En enero de 2011, la policía británica arrestó a cinco sospechosos varones de entre 15 y 26 años con sospecha de participar en ataques DDoS de Anonymous. [44] Durante el 19 y 20 de julio de 2011, se realizaron hasta 20 o más arrestos de presuntos piratas informáticos de Anonymous en los EE. UU., el Reino Unido y los Países Bajos. Según las declaraciones de funcionarios estadounidenses, se allanaron las casas de los sospechosos y se arrestó a sospechosos en Alabama , Arizona , California , Colorado , Washington DC , Florida , Massachusetts , Nevada , Nuevo México y Ohio . Además, la policía detuvo a un niño de 16 años en el sur de Londres bajo sospecha de violar la Ley de uso indebido de computadoras de 1990 , y cuatro fueron detenidos en los Países Bajos. [45] [46] [47] [48]
El administrador de AnonOps, Christopher Weatherhead (alias "Nerdo"), un joven de 22 años que, según se informa, había estado íntimamente involucrado en la organización de ataques DDoS durante la "Operación Payback", [49] fue condenado por un tribunal del Reino Unido por un cargo de conspiración para perjudicar el funcionamiento de computadoras en diciembre de 2012. Fue sentenciado a 18 meses de prisión. Ashley Rhodes, Peter Gibson y otro hombre ya se habían declarado culpables del mismo cargo por acciones entre agosto de 2010 y enero de 2011. [49] [50]
Las evaluaciones de las acciones y la eficacia de Anonymous varían ampliamente. En una publicación ampliamente compartida, el bloguero Patrick Gray escribió que las empresas de seguridad privada "aman en secreto" al grupo por la forma en que publicita las amenazas a la seguridad cibernética. [51] A veces se afirma que Anonymous ha cambiado la naturaleza de las protestas, [8] [9] y en 2012, Time lo calificó como una de las "100 personas más influyentes" del mundo. [11]
En 2012, Public Radio International informó que la Agencia de Seguridad Nacional de Estados Unidos consideraba a Anonymous una amenaza potencial para la seguridad nacional y había advertido al presidente que podría desarrollar la capacidad de desactivar partes de la red eléctrica estadounidense. [52] En contraste, CNN informó en el mismo año que "los expertos de la industria de seguridad generalmente no consideran a Anonymous un actor importante en el mundo del cibercrimen" debido a la dependencia del grupo de ataques DDoS que desactivan brevemente sitios web en lugar del daño más grave posible a través de la piratería. Un consultor de seguridad comparó al grupo con "un ladrón de joyas que entra por una ventana, roba joyas y, en lugar de quedárselas, las agita y las arroja a una multitud ... Son delitos muy ruidosos y de baja calidad". [53] En su informe de Predicciones de Amenazas de 2013 , McAfee escribió que la sofisticación técnica de Anonymous estaba en declive y que estaba perdiendo partidarios debido a "demasiadas operaciones descoordinadas y poco claras". [54]
Graham Cluley, un experto en seguridad de Sophos , argumentó que las acciones de Anonymous contra los sitios web de pornografía infantil alojados en una red oscura podrían ser contraproducentes, comentando que si bien sus intenciones pueden ser buenas, la eliminación de sitios web ilegales y redes de intercambio debería ser realizada por las autoridades, en lugar de los vigilantes de Internet. [55] Algunos comentaristas también argumentaron que los ataques DDoS de Anonymous después de las protestas de enero de 2012 contra la Ley para Detener la Piratería en Línea habían resultado contraproducentes. Molly Wood de CNET escribió que "si las protestas de SOPA/PIPA fueron el momento de la Web de desobediencia civil inspiradora, no violenta y solidaria, #OpMegaUpload se siente como la inquietante ola de vándalos que queman autos que arrasan e incitan la parte de disturbios de la obra". [56] Dwight Silverman del Houston Chronicle estuvo de acuerdo, afirmando que "las acciones de Anonymous dañan el movimiento para acabar con SOPA/PIPA al destacar la anarquía en línea". [57] Joss Wright, del Oxford Internet Institute , escribió que "en cierto sentido, las acciones de Anonymous son en sí mismas, anónimamente e inexplicablemente, censurar sitios web en respuesta a posiciones con las que no están de acuerdo". [58]
Gabriella Coleman ha comparado al grupo con el arquetipo del embaucador [59] y ha dicho que "dramatizan la importancia del anonimato y la privacidad en una era en la que ambos se están erosionando rápidamente. Dado que vastas bases de datos nos rastrean, dada la enorme explosión de la vigilancia, hay algo encantador, hipnotizante y, como mínimo, sugerente en las intervenciones de Anonymous". [60] Cuando se le preguntó qué había hecho Anonymous por el mundo, Parmy Olson respondió:
En algunos casos, sí, creo que sí, en lo que respecta a algunas de las cosas que hicieron en Oriente Medio para apoyar a los manifestantes pro democracia. Pero también muchas cosas malas, como acosar innecesariamente a la gente, yo lo clasificaría como algo malo. El ataque DDOS contra el sitio web de la CIA, el robo de datos de los clientes y su publicación en Internet sólo por diversión no es algo bueno. [27]
Quinn Norton de Wired escribió sobre el grupo en 2011:
Debo confesar de entrada que me encanta Anonymous, pero no porque piense que son los héroes. Al igual que el personaje V de Alan Moore, que inspiró a Anonymous a adoptar la máscara de Guy Fawkes como icono y elemento de moda, nunca estás del todo seguro de si Anonymous es el héroe o el antihéroe. El embaucador se siente atraído por el cambio y la necesidad de cambio, y ahí es donde va Anonymous. Pero no son tu ejército personal –esa es la regla 44–, sí, hay reglas. Y cuando hacen algo, nunca sale como estaba previsto. Internet no tiene finales claros. [59]
Además, Landers evaluó lo siguiente en 2008:
Anonymous es la primera superconciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de pájaros es un grupo. ¿Cómo sabes que son un grupo? Porque viajan en la misma dirección. En cualquier momento, más pájaros podrían unirse, irse o despegarse en una dirección completamente distinta. [61]
Sam Esmail compartió en una entrevista con Motherboard que se inspiró en Anonymous al crear el drama hacktivista de USA Network , Mr. Robot . [62] Además, Wired llama a los "Omegas", un grupo de hackers ficticio en el programa, "una clara referencia a la rama de Anonymous conocida como LulzSec ". [63] En la serie de televisión Elementary, un colectivo hacktivista llamado "Everyone" juega un papel recurrente; hay varias pistas y similitudes con Anonymous. [64]
El nombre Anonymous está inspirado en el anonimato percibido bajo el cual los usuarios publican imágenes y comentarios en Internet. El uso del término Anonymous en el sentido de una identidad compartida comenzó en los tablones de imágenes , particularmente el tablón /b/ de 4chan , dedicado a contenido aleatorio y a atacar otros sitios web. [66] Se asigna una etiqueta de Anonymous a los visitantes que dejan comentarios sin identificar al creador del contenido publicado. Los usuarios de tablones de imágenes a veces actuaban en broma como si Anonymous fuera un solo individuo. El concepto de la entidad Anonymous avanzó en 2004 cuando un administrador del tablón de imágenes de 4chan activó un protocolo "Forced_Anon" que firmaba todas las publicaciones como Anonymous. [67] A medida que la popularidad de los tablones de imágenes aumentó, la idea de Anonymous como un colectivo de individuos sin nombre se convirtió en un meme de Internet . [68]
Los usuarios del foro /b/ de 4chan ocasionalmente se unían a bromas masivas o redadas. [66] En una redada el 12 de julio de 2006, por ejemplo, un gran número de lectores de 4chan invadieron el sitio de redes sociales finlandés Habbo Hotel con avatares idénticos; los avatares bloquearon a los miembros regulares de Habbo de acceder al grupo del hotel digital, afirmando que estaba "cerrado debido a un fallo y al SIDA". [69] El futuro miembro de LulzSec, Topiary, se involucró con el sitio en este momento, invitando a grandes audiencias a escuchar sus llamadas telefónicas de broma a través de Skype . [70] [a] Debido al creciente tráfico en el foro de 4chan, los usuarios pronto comenzaron a planear bromas fuera del sitio utilizando Internet Relay Chat (IRC). [72] Estas redadas dieron como resultado la primera historia de prensa convencional sobre Anonymous, un informe de la estación Fox KTTV en Los Ángeles, California en los EE. UU. El informe llamó al grupo "piratas informáticos con esteroides", "terroristas domésticos" y una "máquina de odio de Internet". [65] [73]
Encyclopedia Dramatica fue fundada en 2004 por Sherrod DeGrippo, inicialmente como un medio para documentar chismes relacionados con LiveJournal , pero rápidamente fue adoptada como una plataforma importante por Anonymous para parodias y otros propósitos. [74] El sitio no seguro para el trabajo celebra una " cultura del troleo " subversiva , y documenta memes , cultura y eventos de Internet, como bromas masivas, eventos de troleo, "incursiones", fallas a gran escala de la seguridad de Internet y críticas a las comunidades de Internet que son acusadas de autocensura para ganar prestigio o cobertura positiva de los medios de comunicación tradicionales y establecidos . El periodista Julian Dibbell describió a Encyclopedia Dramatica como el sitio "donde el vasto universo paralelo de chistes internos, frases hechas y obsesiones de Anonymous está anotado con amor, y descubrirás una elaborada cultura del troleo: contenido racista y misógino incendiario acecha por todas partes, todo ello calculado para ofender". [74] El sitio también jugó un papel en la campaña anti- Scientology del Proyecto Chanology . [75]
El 14 de abril de 2011, la URL original del sitio fue redirigida a un nuevo sitio web llamado Oh Internet que tenía poco parecido con Encyclopedia Dramatica. Partes de la comunidad ED criticaron duramente los cambios. [76] En respuesta, Anonymous lanzó la "Operación Salvar ED" para rescatar y restaurar el contenido del sitio. [77] El Proyecto de Ecología Web creó un archivo descargable del contenido anterior de Encyclopedia Dramatica. [78] [79] La reencarnación del sitio se alojó inicialmente en encyclopediadramatica.ch en servidores propiedad de Ryan Cleary, quien luego fue arrestado en relación con los ataques de LulzSec contra Sony. [80]
Anonymous se asoció por primera vez con el hacktivismo [b] en 2008, tras una serie de acciones contra la Iglesia de la Cienciología conocidas como Proyecto Chanology. El 15 de enero de 2008, el blog de chismes Gawker publicó un vídeo en el que el cienciólogo famoso Tom Cruise elogiaba la religión; [81] y la Iglesia respondió con una carta de cese y desistimiento por violación de los derechos de autor. [82] Los usuarios de 4chan organizaron una redada contra la Iglesia en represalia, haciendo llamadas de broma a su línea directa, enviando faxes negros diseñados para desperdiciar cartuchos de tinta y lanzando ataques DDoS contra sus sitios web. [83] [84]
Los ataques DDoS se llevaron a cabo inicialmente con las aplicaciones Gigaloader y JMeter . En pocos días, estas fueron suplantadas por Low Orbit Ion Cannon (LOIC), una aplicación de prueba de estrés de red que permite a los usuarios inundar un servidor con paquetes TCP o UDP . El LOIC pronto se convirtió en un arma característica del arsenal de Anonymous; sin embargo, también conduciría a una serie de arrestos de Anons menos experimentados que no ocultaban sus direcciones IP . [85] Algunos operadores de canales IRC de Anonymous dijeron incorrectamente o mintieron a los nuevos voluntarios que usar el LOIC no implicaba ningún riesgo legal. [86] [87]
Durante los ataques DDoS, un grupo de Anons subió un vídeo a YouTube en el que una voz robótica habla en nombre de Anonymous, diciéndoles a los "líderes de la Cienciología" que "Por el bien de sus seguidores, por el bien de la humanidad, para reírse, los expulsaremos de Internet". [88] [89] En diez días, el vídeo había atraído cientos de miles de visitas. [89]
Con más de 10 mil seguidores en su servidor de IRC esperando instrucciones, sintieron que tenían que idear algo y se les ocurrió la idea de una protesta mundial. Debido a que ambos querían usar un símbolo o imagen para unificar las protestas, y debido a que se suponía que todos los manifestantes eran anónimos, se decidió usar una máscara. Debido a los problemas de envío causados por el poco tiempo para prepararse, improvisaron y llamaron a todas las tiendas de disfraces y cómics de las principales ciudades del mundo, y descubrieron que la única máscara disponible en todas las ciudades era la máscara de Guy Fawkes de la novela gráfica y película V de Vendetta , en la que un revolucionario anarquista lucha contra un gobierno totalitario. La sugerencia de la elección de la máscara fue bien recibida. El 10 de febrero, miles de Anonymous se unieron a las protestas simultáneas en las instalaciones de la Iglesia de la Cienciología en 142 ciudades de 43 países. [90] [91] [92] Las estilizadas máscaras de Guy Fawkes pronto se convirtieron en un símbolo popular para Anonymous. [93] Las protestas en persona contra la Iglesia continuaron durante todo el año, incluyendo la "Operación Fiesta Dura" el 15 de marzo y la "Operación Reconexión" el 12 de abril. [94] [95] [96] Sin embargo, a mediados de año, estaban atrayendo a muchos menos manifestantes, y muchos de los organizadores en los canales de IRC habían comenzado a alejarse del proyecto. [97]
A principios de 2009, los cienciólogos habían dejado de interactuar con los manifestantes y habían mejorado la seguridad en línea, y las acciones contra el grupo habían cesado en gran medida. Siguió un período de luchas internas entre los miembros políticamente comprometidos (llamados "moralfags" en la jerga de 4chan) y aquellos que buscaban provocar para entretenerse (trolls). [98] Para septiembre de 2010, el grupo había recibido poca publicidad durante un año y se enfrentó a una caída correspondiente en el interés de los miembros; sus incursiones disminuyeron mucho en tamaño y se trasladaron en gran medida fuera de los canales de IRC, organizándose nuevamente desde los foros de chan, particularmente /b/. [99]
Sin embargo, en septiembre de 2010, Anons se enteró de Aiplex Software, una empresa de software india que contrataba a estudios cinematográficos para lanzar ataques DDoS a sitios web utilizados por infractores de derechos de autor, como The Pirate Bay . [100] [99] Coordinándose a través de IRC, Anons lanzó un ataque DDoS el 17 de septiembre que cerró el sitio web de Aiplex durante un día. Utilizando principalmente LOIC, el grupo apuntó a la Asociación de la Industria Discográfica de Estados Unidos (RIAA) y la Asociación Cinematográfica de Estados Unidos (MPAA), logrando derribar ambos sitios. [101] El 19 de septiembre, el futuro miembro de LulzSec Mustafa Al-Bassam (conocido como "Tflow") y otros Anons piratearon el sitio web de Copyright Alliance, un grupo antiinfracciones, y publicaron el nombre de la operación: "Payback Is A Bitch", u "Operación Payback" para abreviar. [102] Anons también emitió un comunicado de prensa, declarando:
Anonymous está harto de que los intereses corporativos controlen Internet y silencien el derecho de las personas a difundir información, pero más importante aún, el derecho a COMPARTIR con los demás. La RIAA y la MPAA simulan ayudar a los artistas y su causa, pero no hacen tal cosa. En sus ojos no hay esperanza, sólo signos de dólar. Anonymous no va a soportar esto por más tiempo. [103]
A medida que los operadores de redes IRC comenzaban a cerrar redes involucradas en ataques DDoS, Anons organizó un grupo de servidores para alojar una red IRC independiente, llamada AnonOps. [104] Los objetivos de la Operación Payback se expandieron rápidamente para incluir la firma de abogados británica ACS:Law , [105] la Federación Australiana Contra el Robo de Derechos de Autor , [106] el club nocturno británico Ministry of Sound , [107] la sociedad de derechos de autor española Sociedad General de Autores y Editores , [108] la Oficina de Derechos de Autor de los Estados Unidos , [109] y el sitio web de Gene Simmons de Kiss . [110] Para el 7 de octubre de 2010, el tiempo de inactividad total de todos los sitios web atacados durante la Operación Payback fue de 537,55 horas. [110]
En noviembre de 2010, la organización WikiLeaks comenzó a publicar cientos de miles de cables diplomáticos estadounidenses filtrados . Ante las amenazas legales contra la organización por parte del gobierno de los EE. UU., Amazon.com expulsó a WikiLeaks de sus servidores, y PayPal , MasterCard y Visa cortaron el servicio a la organización. [111] La Operación Payback luego se expandió para incluir la "Operación Vengar a Assange ", y Anons emitió un comunicado de prensa declarando a PayPal como objetivo. [112] Lanzando ataques DDoS con la LOIC, Anons rápidamente derribó los sitios web del blog de PayPal; PostFinance , una empresa financiera suiza que negó el servicio a WikiLeaks; EveryDNS , una empresa de alojamiento web que también había negado el servicio; y el sitio web del senador estadounidense Joe Lieberman , que había apoyado el impulso para cortar los servicios. [113]
El 8 de diciembre, Anons lanzó un ataque contra el sitio principal de PayPal. Según Topiary, que estaba en el canal de mando durante el ataque, la LOIC resultó ineficaz y Anons se vio obligado a confiar en las botnets de dos hackers para el ataque, reuniendo computadoras secuestradas para un asalto concentrado. [114] El investigador de seguridad Sean-Paul Correll también informó que las "computadoras zombi" de las botnets involuntarias habían proporcionado el 90% del ataque. [115] Topiary afirma que él y otros Anons luego "mintieron un poco a la prensa para darle esa sensación de abundancia", exagerando el papel de los miembros de base. Sin embargo, esta versión fue cuestionada. [116]
Los ataques provocaron la caída de PayPal.com durante una hora el 8 de diciembre y otro breve período el 9 de diciembre. [117] Anonymous también interrumpió los sitios de Visa y MasterCard el 8 de diciembre. [118] Anons había anunciado su intención de derribar también Amazon.com, pero no lo hizo, supuestamente debido a luchas internas con los piratas informáticos que controlaban las redes de bots. [119] PayPal estimó que el daño le había costado a la empresa 5,5 millones de dólares. Más tarde proporcionó las direcciones IP de 1.000 de sus atacantes al FBI , lo que llevó a al menos 14 arrestos. [120] El jueves 5 de diciembre de 2013, 13 de los 14 de PayPal se declararon culpables de participar en los ataques. [121]
En los años posteriores a la Operación Payback, los objetivos de las protestas, los ataques informáticos y los ataques DDoS de Anonymous continuaron diversificándose. A partir de enero de 2011, Anons emprendió una serie de acciones conocidas inicialmente como Operación Túnez en apoyo de los movimientos de la Primavera Árabe . Tflow creó un script que los tunecinos podían usar para proteger sus navegadores web de la vigilancia del gobierno, mientras que su compañero futuro miembro de LulzSec, Hector Xavier Monsegur (alias "Sabu") y otros supuestamente secuestraron servidores de una empresa de alojamiento web de Londres para lanzar un ataque DDoS a los sitios web del gobierno tunecino, dejándolos fuera de línea. Sabu también utilizó la computadora de un voluntario tunecino para piratear el sitio web del primer ministro Mohamed Ghannouchi , reemplazándolo con un mensaje de Anonymous. [122] Anons también ayudó a los disidentes tunecinos a compartir videos en línea sobre el levantamiento. [123] En la Operación Egipto, Anons colaboró con el grupo activista Telecomix para ayudar a los disidentes a acceder a sitios web censurados por el gobierno. [123] Sabu y Topiary participaron posteriormente en ataques a sitios web gubernamentales en Bahréin, Egipto, Libia, Jordania y Zimbabue. [124]
En febrero de 2011, Tflow, Sabu, Topiary y Ryan Ackroyd (conocido como "Kayla") colaboraron en un ciberataque contra Aaron Barr , director ejecutivo de la empresa de seguridad informática HBGary Federal , en represalia por su investigación sobre Anonymous y su amenaza de exponer a los miembros del grupo. Utilizando una debilidad de inyección SQL , los cuatro hackearon el sitio HBGary, utilizaron la contraseña capturada de Barr para vandalizar su cuenta de Twitter con mensajes racistas y publicaron un enorme caché de correos electrónicos de HBGary en un archivo torrent en Pirate Bay. [125] Los correos electrónicos afirmaban que Barr y HBGary habían propuesto al Bank of America un plan para desacreditar a WikiLeaks en represalia por una filtración planificada de documentos del Bank of America, [126] y la filtración causó un daño sustancial a las relaciones públicas de la empresa, además de llevar a un congresista estadounidense a pedir una investigación del Congreso. [127] Barr renunció como director ejecutivo antes de fin de mes. [128]
Varios ataques de Anons han tenido como objetivo organizaciones acusadas de homofobia. En febrero de 2011, se publicó una carta abierta en AnonNews.org amenazando a la Iglesia Bautista de Westboro , una organización con sede en Kansas, en los EE. UU., conocida por hacer piquetes en los funerales con carteles que decían "Dios odia a los maricones". [129] Durante un programa de radio en vivo sobre temas de actualidad en el que Topiary debatió con la miembro de la iglesia Shirley Phelps-Roper , CosmoTheGod hackeó uno de los sitios web de la organización. [130] [131] Después de que la iglesia anunció sus intenciones en diciembre de 2012 de hacer piquetes en los funerales de las víctimas del tiroteo en la escuela primaria Sandy Hook , CosmoTheGod publicó los nombres, números de teléfono y direcciones de correo electrónico y domicilio de los miembros de la iglesia y derribó GodHatesFags.com con un ataque DDoS. [132] En agosto de 2012, Anons hackeó el sitio del Primer Ministro ugandés Amama Mbabazi en represalia por la consideración por parte del Parlamento de Uganda de una ley contra la homosexualidad que permitiera la pena capital. [133]
En abril de 2011, Anons lanzó una serie de ataques contra Sony en represalia por intentar detener los ataques a la consola de juegos PlayStation 3. Más de 100 millones de cuentas de Sony se vieron comprometidas y los servicios de Sony Qriocity y PlayStation Network fueron desactivados durante un mes cada uno debido a ciberataques. [134]
En julio de 2011, Anonymous anunció el lanzamiento de su plataforma de redes sociales Anonplus . [135] Esto se produjo después de que la presencia de Anonymous fuera eliminada de Google+ . [136] El sitio fue posteriormente hackeado por un grupo de hackers turcos que colocaron un mensaje en la página principal y reemplazaron su logotipo con una imagen de un perro. [137]
En agosto de 2011, Anons lanzó un ataque contra BART en San Francisco, al que llamaron #OpBart. El ataque, realizado en respuesta al asesinato de Charles Hill un mes antes, tuvo como resultado que la información personal de los clientes se filtrara al sitio web del grupo. [138]
Cuando las protestas de Occupy Wall Street comenzaron en la ciudad de Nueva York en septiembre de 2011, los Anons fueron de los primeros participantes y ayudaron a difundir el movimiento a otras ciudades como Boston . [19] En octubre, algunos Anons atacaron el sitio web de la Bolsa de Valores de Nueva York, mientras que otros Anons se opusieron públicamente a la acción a través de Twitter. [53] Algunos Anons también ayudaron a organizar una protesta de Occupy fuera de la Bolsa de Valores de Londres el 1 de mayo de 2012. [139]
Anons lanzó la Operación Darknet en octubre de 2011, apuntando a sitios web que albergaban pornografía infantil . En particular, el grupo hackeó un sitio de pornografía infantil llamado " Lolita City " alojado por Freedom Hosting , liberando 1.589 nombres de usuario del sitio. Anons también dijo que habían desactivado cuarenta sitios web pedófilos de intercambio de imágenes que empleaban la red de anonimato Tor . [140] En 2012, Anons filtró los nombres de los usuarios de un sitio sospechoso de pornografía infantil en OpDarknetV2. [141] Anonymous lanzó la campaña #OpPedoChat en Twitter en 2012 como una continuación de la Operación Darknet. En un intento por eliminar la pornografía infantil de Internet, el grupo publicó los correos electrónicos y las direcciones IP de presuntos pedófilos en el foro en línea PasteBin. [142] [143]
En 2011, el sitio web de Koch Industries fue atacado tras el ataque a los miembros del sindicato, lo que provocó que su sitio web quedara inaccesible durante 15 minutos. En 2013, un miembro, un camionero de 38 años, se declaró culpable cuando se le acusó de participar en el ataque durante un período de un minuto, y recibió una sentencia de dos años de libertad condicional federal y se le ordenó pagar una indemnización de 183.000 dólares, la cantidad que Koch afirmó haber pagado a una organización de consultoría, a pesar de que se trataba solo de un ataque de denegación de servicio. [144]
El 19 de enero de 2012, el Departamento de Justicia de Estados Unidos cerró el sitio de intercambio de archivos Megaupload por acusaciones de violación de derechos de autor. Los anónimos respondieron con una ola de ataques DDoS contra el gobierno estadounidense y organizaciones de derechos de autor, cerrando los sitios de la RIAA, la MPAA, Broadcast Music, Inc. y el FBI. [145]
En abril de 2012, Anonymous hackeó 485 sitios web del gobierno chino , algunos más de una vez, para protestar por el trato que recibían sus ciudadanos. Instaron a la gente a "luchar por la justicia, luchar por la libertad [y] luchar por la democracia". [146] [147] [148]
En 2012, Anonymous lanzó la Operación Anti-Bully: Operación Hunt Hunter en represalia al sitio de pornografía vengativa de Hunter Moore , " Is Anyone Up? ". Anonymous colapsó los servidores de Moore y publicó gran parte de su información personal en línea, incluido su número de seguridad social. La organización también publicó la información personal de Andrew Myers, el propietario de "Is Anyone Back", un sitio que imitaba a "Is Anyone Up?" de Moore. [149]
En respuesta a la Operación Pilar Defensivo , una operación militar israelí de noviembre de 2012 en la Franja de Gaza , Anons derribó cientos de sitios web israelíes con ataques DDoS. [150] Anons prometió otro " ataque cibernético masivo " contra Israel en abril de 2013 en represalia por sus acciones en Gaza , prometiendo "borrar a Israel del mapa de Internet". [151] Sin embargo, sus ataques DDoS causaron solo interrupciones temporales, lo que llevó a los expertos en guerra cibernética a sugerir que el grupo no había podido reclutar o contratar operadores de botnets para el ataque. [152] [153]
El 5 de noviembre de 2013, manifestantes de Anonymous se reunieron en todo el mundo para la Marcha del Millón de Máscaras. Se llevaron a cabo manifestaciones en 400 ciudades de todo el mundo para coincidir con la Noche de Guy Fawkes . [154]
Operation Safe Winter fue un esfuerzo para generar conciencia sobre la falta de vivienda mediante la recolección, recopilación y redistribución de recursos. Este programa comenzó el 7 de noviembre de 2013 [155] después de un llamado a la acción en línea de Anonymous UK. En el programa global original se sugirieron tres misiones que utilizaban un marco de caridad, generando una variedad de acciones directas, desde campañas de recolección de ropa usada hasta eventos comunitarios de comida compartida en el Reino Unido, Estados Unidos y Turquía. [156] El llamado a la acción #OpSafeWinter se extendió rápidamente a través de las comunidades de ayuda mutua como Occupy Wall Street [157] y sus grupos derivados como OccuWeather, basado en código abierto . [158] Con la adición de las comunidades de ayuda mutua de largo plazo de la ciudad de Nueva York y los hacktivistas en línea en los EE. UU., asumió tres misiones adicionales sugeridas. [159] Al alentar la participación del público en general, esta operación ha planteado preguntas sobre la privacidad y la naturaleza cambiante del uso de apodos de la comunidad Anonymous. El proyecto para apoyar a quienes viven en las calles mientras causa división en su propia red en línea ha podido asociarse con muchos esfuerzos y organizaciones que tradicionalmente no están asociados con Anonymous o activistas en línea.
A raíz del tiroteo fatal de la policía al afroamericano desarmado Michael Brown en Ferguson, Missouri , "Operation Ferguson" ( una organización hacktivista que decía estar asociada con Anonymous) organizó ciberprotestas contra la policía, creando un sitio web y una cuenta de Twitter para hacerlo. [160] El grupo prometió que si algún manifestante era acosado o dañado, atacarían los servidores y computadoras de la ciudad, desconectándolos. [160] Los funcionarios de la ciudad dijeron que los sistemas de correo electrónico fueron atacados y los teléfonos murieron, mientras que Internet colapsó en el Ayuntamiento. [160] [161] Antes del 15 de agosto, los miembros de Anonymous que se correspondían con Mother Jones dijeron que estaban trabajando para confirmar la identidad del oficial de policía no revelado que disparó a Brown y que publicarían su nombre tan pronto como lo hicieran. [162] El 14 de agosto, Anonymous publicó en su cuenta de Twitter lo que afirmó que era el nombre del oficial involucrado en el tiroteo. [163] [164] Sin embargo, la policía dijo que la identidad revelada por Anonymous era incorrecta. [165] Twitter posteriormente suspendió la cuenta de Anonymous de su servicio. [166]
El 19 de noviembre de 2014 se informó de que Anonymous había declarado la guerra cibernética al Ku Klux Klan (KKK) la semana anterior, después de que el KKK hubiera hecho amenazas de muerte tras los disturbios de Ferguson. Hackearon la cuenta de Twitter del KKK, atacaron los servidores que alojaban los sitios del KKK y comenzaron a divulgar los datos personales de los miembros. [167]
El 24 de noviembre de 2014, Anonymous cerró el sitio web de la ciudad de Cleveland y publicó un video después de que Tamir Rice , un niño de doce años armado solo con una pistola de aire comprimido, fuera asesinado a tiros por un oficial de policía en un parque de Cleveland. [168] Anonymous también utilizó BeenVerified para descubrir el número de teléfono y la dirección de un oficial de policía involucrado en el tiroteo. [169]
En enero de 2015, Anonymous publicó un video y una declaración a través de Twitter condenando el ataque a Charlie Hebdo , en el que 12 personas, incluidos ocho periodistas, fueron asesinadas a tiros. El video, que afirma que es "un mensaje para Al Qaeda , el Estado Islámico y otros terroristas", fue subido a la cuenta belga del grupo. [170] El anuncio decía que "Nosotros, Anonymous en todo el mundo, hemos decidido declarar la guerra a ustedes, los terroristas" y promete vengar los asesinatos "cerrando sus cuentas en todas las redes sociales". [171] El 12 de enero, derribaron un sitio web que se sospechaba que pertenecía a uno de estos grupos. [172] Los críticos de la acción advirtieron que eliminar los sitios web de los extremistas haría que fuera más difícil monitorearlos. [173]
El 17 de junio de 2015, Anonymous se atribuyó la responsabilidad de un ataque de denegación de servicio contra sitios web del gobierno canadiense en protesta por la aprobación del proyecto de ley C-51 , una legislación antiterrorista que otorga poderes adicionales a las agencias de inteligencia canadienses. [174] El ataque afectó temporalmente a los sitios web de varias agencias federales.
El 28 de octubre de 2015, Anonymous anunció que revelaría los nombres de hasta 1.000 miembros del Ku Klux Klan y otros grupos afiliados, declarando en un comunicado de prensa: "Ustedes son terroristas que ocultan sus identidades bajo sábanas y se infiltran en la sociedad en todos los niveles. La privacidad del Ku Klux Klan ya no existe en el ciberespacio". [175] El 2 de noviembre, se informó que se publicó una lista de 57 números de teléfono y 23 direcciones de correo electrónico (que supuestamente pertenecen a miembros del KKK) y recibió atención de los medios. [176] Sin embargo, un tweet de la cuenta de Twitter "@Operation_KKK" el mismo día negó que hubiera publicado esa información [177] [178] [179] El grupo declaró que planeaba, y más tarde lo hizo, revelar los nombres el 5 de noviembre . [180]
Desde 2013, los hackers saudíes han estado atacando sitios web del gobierno que protestan contra las acciones del régimen. [181] Estas acciones han sido respaldadas por el Ejército Cibernético de Yemen, posiblemente respaldado por Irán . [182] Una rama de Anonymous, autodenominada Ghost Security o GhostSec, comenzó a atacar sitios web afiliados al Estado Islámico y cuentas de redes sociales. [183] [184]
En noviembre de 2015, Anonymous anunció una importante y sostenida operación contra ISIS tras los ataques de París de noviembre de 2015 , [185] declarando: "Anonymous de todo el mundo te perseguirá. Debes saber que te encontraremos y no te dejaremos ir". [186] [187] ISIS respondió en Telegram llamándolos "idiotas" y preguntando "¿Qué van a [ sic ] hackear?" [188] [189] Sin embargo, al día siguiente, Anonymous afirmó haber eliminado 3.824 cuentas de Twitter pro-ISIS, y para el tercer día más de 5.000, [190] y haber doxxeado a los reclutadores de ISIS. [191] Una semana después, Anonymous aumentó su afirmación a 20.000 cuentas pro-ISIS y publicó una lista de las cuentas. [192] [193] La lista incluía las cuentas de Twitter de Barack Obama , Hillary Clinton , The New York Times y BBC News . La BBC informó que la mayoría de las cuentas de la lista parecían seguir activas. [194] Un portavoz de Twitter le dijo a The Daily Dot que la empresa no está utilizando las listas de cuentas que Anonymous ha denunciado, ya que se ha descubierto que son "extremadamente inexactas" e incluyen cuentas utilizadas por académicos y periodistas. [195]
En 2015, un grupo que afirmó estar afiliado a Anonymous, autodenominado AnonSec, afirmó haber pirateado y recopilado casi 276 GB de datos de los servidores de la NASA, incluidos registros y videos de vuelos y radares de la NASA, y también múltiples documentos relacionados con investigaciones en curso. [196] El grupo AnonSec también afirmó haber obtenido acceso a un dron Global Hawk de la NASA y publicó algunas secuencias de vídeo supuestamente de las cámaras del dron. Una parte de los datos fue publicada por AnonSec en el servicio Pastebin, como Anon Zine. [197] La NASA ha negado el hackeo, afirmando que el control de los drones nunca se vio comprometido, pero ha reconocido que las fotos publicadas junto con el contenido son fotografías reales de sus empleados, pero que la mayoría de estos datos ya están disponibles en el dominio público . [198]
El grupo de hackers Blink, que se asoció con el grupo Anonymous, afirmó haber pirateado los sitios web y servidores de las prisiones de Tailandia. [199] Los datos comprometidos se han compartido en línea y el grupo afirma que los devolverá a la justicia de Tailandia y a los ciudadanos del país. El ataque se realizó en respuesta a las noticias procedentes de Tailandia sobre el maltrato a los prisioneros en ese país. [200]
A mediados de junio de 2016, un grupo autodenominado Anonymous Africa lanzó una serie de ataques DDoS contra sitios web asociados con la controvertida familia sudafricana Gupta . Entre las empresas propiedad de los Gupta que fueron blanco de ataques se encontraban los sitios web de Oakbay Investments, The New Age y ANN7 . Los sitios web de la South African Broadcasting Corporation , el partido político Economic Freedom Fighters y el ZANU-PF de Zimbabwe también fueron atacados por "politizar el racismo". [201]
A fines de 2017, la teoría de la conspiración QAnon surgió por primera vez en 4chan, y sus seguidores utilizaron una terminología y una imagen de marca similares a las de Anonymous. En respuesta, en 2018, los miembros anti-Trump de Anonymous advirtieron que QAnon estaba robando la imagen de marca del colectivo y prometieron oponerse a la teoría. [202] [203] [13]
Sin embargo, en 2017, algunos miembros se opusieron a grupos similares [202] [203] [204] y al propio QAnon. [202]
En febrero de 2020, Anonymous hackeó el sitio web de las Naciones Unidas y creó una página para Taiwán , un país que no ha tenido un asiento en la ONU desde 1971. [ 205] [206] La página pirateada presentaba la bandera de Taiwán , el emblema del KMT , una bandera de la Independencia de Taiwán y el logotipo de Anonymous junto con una leyenda. [205] [207] El servidor pirateado pertenecía al Departamento de Asuntos Económicos y Sociales de las Naciones Unidas . [205]
A raíz de las protestas en todo Estados Unidos tras el asesinato de George Floyd , Anonymous publicó un video en Facebook y lo envió al Departamento de Policía de Minneapolis el 28 de mayo de 2020, titulado "Mensaje anónimo al Departamento de Policía de Minneapolis", en el que afirman que van a buscar venganza contra el Departamento de Policía de Minneapolis y "exponer sus crímenes al mundo". [208] [ se necesita una fuente no primaria ] [209] Según Bloomberg , el video se publicó inicialmente en una página de Facebook de Anonymous no confirmada el 28 de mayo. [210] Según BBC News, esa misma página de Facebook no tenía notoriedad y publicó videos de contenido dudoso vinculados a ovnis y "el plan de China para apoderarse del mundo". Obtuvo repercusiones después de que se publicara el video sobre George Floyd [211] y el sitio web de la policía de Minneapolis, que es responsable del oficial de policía, estuviera inactivo. [212] Más tarde, el gobernador de Minnesota, Tim Walz, dijo que todas las computadoras de la región sufrieron un ataque sofisticado. [213] Según BBC News, el ataque a la página web de la policía mediante DDoS (Distributed Denial of Service) no fue sofisticado. [211] Según el investigador Troy Hunt , estas brechas en la página pueden haber ocurrido a partir de credenciales antiguas. En cuanto a las publicaciones de Twitter no verificadas que también se hicieron virales, donde se muestran estaciones de radio de policías tocando música e impidiendo la comunicación, los expertos señalan que es poco probable que se deba a un ataque de hackers -si es que son reales-. [211] Posteriormente, CNET confirmó que las filtraciones realizadas desde la página web de la policía son falsas y que alguien está aprovechando las repercusiones del asesinato de George Floyd para difundir desinformación. [214]
El 19 de junio de 2020, Anonymous publicó BlueLeaks , a veces referido por el hashtag de Twitter #BlueLeaks , 269,21 gigabytes de datos internos de las fuerzas del orden de Estados Unidos a través del grupo activista Distributed Denial of Secrets , que lo calificó como el "mayor hackeo publicado de las agencias de aplicación de la ley estadounidenses". [215] Los datos (inteligencia interna, boletines, correos electrónicos e informes) fueron producidos entre agosto de 1996 y junio de 2020 [216] por más de 200 agencias de aplicación de la ley, que los proporcionaron a los centros de fusión . Se obtuvieron a través de una violación de seguridad de Netsential, un desarrollador web que trabaja con centros de fusión y fuerzas del orden. [217] En Maine, los legisladores se interesaron en BlueLeaks gracias a los detalles sobre el Centro de Información y Análisis de Maine, que está bajo investigación. Las filtraciones mostraron que el centro de fusión estaba espiando y guardando registros de personas que habían estado protestando legalmente o habían sido "sospechosas" pero no habían cometido ningún delito. [218]
En 2020, Anonymous inició ciberataques contra el gobierno nigeriano. Comenzaron la operación para apoyar el movimiento #EndSARS en Nigeria. Los ataques del grupo fueron tuiteados por un miembro de Anonymous llamado LiteMods. Los sitios web de EFCC, INEC y varios otros sitios web del gobierno nigeriano fueron eliminados con ataques DDoS. Los sitios web de algunos bancos se vieron comprometidos. [219] [220] [221] [222]
El 1 de septiembre de 2021 entró en vigor en Texas la Texas Heartbeat Act , una ley que prohíbe los abortos después de las seis semanas de embarazo. La ley depende de que los ciudadanos privados presenten demandas civiles contra cualquier persona que realice o induzca un aborto, o ayude e incite a uno, una vez que se pueda detectar la "actividad cardíaca" en un embrión mediante una ecografía transvaginal , lo que suele ser posible a partir de las seis semanas de embarazo. [223] Poco después de que entrara en vigor la ley, las organizaciones antiabortistas crearon sitios web para recopilar informes de "denunciantes" de presuntos infractores del proyecto de ley. [224]
El 3 de septiembre, Anonymous anunció la "Operación Jane", una campaña enfocada en obstaculizar a quienes intentaran hacer cumplir la ley "agotando los recursos de investigación de los cazarrecompensas, sus sitios de soplones y espacios de reunión en línea hasta que nadie pueda mantener la integridad de los datos". [224] El 11 de septiembre, el grupo hackeó el sitio web del Partido Republicano de Texas , reemplazándolo con un texto sobre Anonymous, una invitación para unirse a la Operación Jane y un enlace de donación a Planned Parenthood . [225]
El 13 de septiembre, Anonymous publicó una gran cantidad de datos privados pertenecientes a Epik , un registrador de dominios y una empresa de alojamiento web conocida por proporcionar servicios a sitios web que alojan contenido de extrema derecha , neonazi y otros contenidos extremistas . [226] Epik había proporcionado brevemente servicios a un sitio web de "denunciantes" de abortos dirigido por la organización antiabortista Texas Right to Life, pero el formulario de denuncia se desconectó el 4 de septiembre después de que Epik le dijera al grupo que habían violado sus términos de servicio al recopilar información privada sobre terceros. [227] Los datos incluían detalles de compra y transferencia de dominios, credenciales de cuenta e inicios de sesión, historial de pagos, correos electrónicos de empleados y claves privadas no identificadas . [228] Los piratas informáticos afirmaron que habían obtenido "una década de datos" que incluían a todos los clientes y todos los dominios alojados o registrados a través de la empresa, y que incluían contraseñas mal cifradas y otros datos confidenciales almacenados en texto sin formato . [228] [229] Más tarde, el 13 de septiembre, la organización Distributed Denial of Secrets (DDoSecrets) dijo que estaban trabajando para curar los datos supuestamente filtrados para una descarga más accesible, y dijo que consistían en "180 gigabytes de información de usuario, registro, reenvío y otra información". [230] Publicaciones como The Daily Dot y The Record de Recorded Future confirmaron posteriormente la veracidad del ataque y los tipos de datos que habían sido expuestos. [231] [229] Anonymous publicó otra filtración el 29 de septiembre, esta vez publicando imágenes de disco de arranque de los servidores de Epik; [232] [233] más imágenes de disco, así como algunos documentos filtrados del Partido Republicano de Texas, aparecieron el 4 de octubre. [234]
El 25 de febrero de 2022, las cuentas de Twitter asociadas con Anonymous declararon que habían lanzado una "operación cibernética" contra la Federación Rusa , en represalia por la invasión de Ucrania ordenada por el presidente ruso Vladimir Putin . Posteriormente, el grupo deshabilitó temporalmente sitios web como RT.com y el sitio web del Ministerio de Defensa junto con otros sitios web estatales. [235] [236] [237] [238] [239] Anonymous también filtró 200 GB de correos electrónicos del fabricante de armas bielorruso Tetraedr, que brindó apoyo logístico a Rusia en la invasión rusa de Ucrania. [240] Anonymous también pirateó canales de televisión rusos y reprodujo música ucraniana [241] a través de ellos y mostró noticias sin censura de eventos en Ucrania. [242]
El 7 de marzo de 2022, los actores de Anonymous DepaixPorteur y TheWarriorPoetz declararon en Twitter [243] que habían pirateado 400 cámaras de vigilancia rusas y las habían difundido en un sitio web. [244] Llaman a esta operación "el volcado de cámaras rusas". [243]
Entre el 25 de marzo de 2022 y el 1 de junio de 2022, DDoSecrets recopiló cientos y cientos de gigabytes y millones de correos electrónicos supuestamente del Banco Central de Rusia , [245] Capital Legal Services, [246] All-Russia State Television and Radio Broadcasting Company (VGTRK), [247] Aerogas, [248] Administración de la ciudad de Blagoveshchensk , [246] Continent Express, [249] Gazregion, [250] GUOV i GS - Departamento General de Tropas y Construcción Civil, [251] Accent Capital, [252] ALET/АЛЕТ, CorpMSP, [253] Nikolai M. Knipovich Polar Research Institute of Marine Fisheries and Oceanography (PINRO), [254] el Gobierno de la ciudad de Achinsk , [254] [255] SOCAR Energoresource, [254] [256] Metprom Group LLC, [257] y el grupo Vyberi Radio / Выбери Радио, [258] todos los cuales fueron presuntamente hackeados por Anonymous y NB65 alineado con Anonymous. [246]
El 18 de septiembre de 2022, YourAnonSpider hackeó la página web oficial del Líder Supremo de la Revolución Islámica de Irán perteneciente a Ali Khamenei en represalia por la muerte de Mahsa Amini. [259] Anonymous lanzó una operación cibernética contra el gobierno iraní por el presunto asesinato de Mahsa Amini . Anonymous lanzó ataques distribuidos de denegación de servicio (DDOS) contra el gobierno de Irán y sitios web estatales. [260] El 23 de septiembre de 2022, un hacktivista llamado "Edaalate Ali" hackeó el canal de televisión estatal del gobierno de Irán durante la mitad de la transmisión y publicó imágenes de CCTV de las instalaciones penitenciarias de Irán. [261] [262] El 23 de octubre de 2022, un grupo de hackers iraníes conocido como "Black Reward" publicó archivos y documentos confidenciales del sistema de correo electrónico perteneciente al programa nuclear de Irán. [263] [264] Black Reward anunció en su canal de Telegram que han hackeado 324 correos electrónicos que contenían más de cien mil mensajes y más de 50 gigabytes de archivos. [265] Un grupo de hacktivistas llamado "Lab Dookhtegan" publicó las macros de Microsoft Excel, exploits de PowerShell APT34, que supuestamente se utilizan para atacar a organizaciones de todo el mundo. [266] [267] [268]
En respuesta a las protestas por el COVID-19 de 2022 en China , "Anonymous OpIran" lanzó la Operación Libro Blanco , atacó y eliminó sitios web controlados por el gobierno chino y filtró información personal de algunos funcionarios del gobierno chino. [269]
En mayo de 2011, el pequeño grupo de anónimos detrás del hackeo a HBGary Federal (que incluía a Tflow, Topiary, Sabu y Kayla) formó el grupo de hackers "Lulz Security", comúnmente abreviado como "LulzSec". El primer ataque del grupo fue contra Fox.com , filtrando varias contraseñas, perfiles de LinkedIn y los nombres de 73.000 concursantes de X Factor . En mayo de 2011, los miembros de Lulz Security ganaron atención internacional por hackear el sitio web de American Public Broadcasting Service (PBS). Robaron datos de los usuarios y publicaron una historia falsa en el sitio que afirmaba que los raperos Tupac Shakur y Biggie Smalls todavía estaban vivos y vivían en Nueva Zelanda. [270] LulzSec declaró que algunos de sus hackeos, incluido su ataque a PBS, estaban motivados por el deseo de defender a WikiLeaks y a su informante Chelsea Manning . [271]
En junio de 2011, miembros del grupo se atribuyeron la responsabilidad de un ataque contra Sony Pictures que tomó datos que incluían "nombres, contraseñas, direcciones de correo electrónico, direcciones de domicilio y fechas de nacimiento de miles de personas". [272] A principios de junio, LulzSec hackeó y robó información de los usuarios del sitio web de pornografía www.pron.com. Obtuvieron y publicaron alrededor de 26.000 direcciones de correo electrónico y contraseñas. [273] El 14 de junio de 2011, LulzSec derribó cuatro sitios web a petición de los fans como parte de su "Titanic Take-down Tuesday". Estos sitios web eran Minecraft , League of Legends , The Escapist y la empresa de seguridad informática FinFisher . [274] También atacaron los servidores de inicio de sesión del juego en línea multijugador EVE Online , que también deshabilitó el sitio web frontal del juego, y los servidores de inicio de sesión de League of Legends . La mayoría de los derribos se realizaron con ataques DDoS . [275]
LulzSec también hackeó una variedad de sitios afiliados al gobierno, como los sitios de capítulos de InfraGard , una organización sin fines de lucro afiliada al FBI. [276] El grupo filtró algunos de los correos electrónicos de los miembros de InfraGard y una base de datos de usuarios locales. [277] El 13 de junio, LulzSec publicó los correos electrónicos y contraseñas de varios usuarios de senate.gov, el sitio web del Senado de los EE. UU . [278] El 15 de junio, LulzSec lanzó un ataque a cia.gov, el sitio web público de la Agencia Central de Inteligencia de los EE. UU ., dejando el sitio web fuera de línea durante varias horas con un ataque distribuido de denegación de servicio. [279] El 2 de diciembre, una rama de LulzSec que se hace llamar LulzSec Portugal atacó varios sitios relacionados con el gobierno de Portugal. Los sitios web del Banco de Portugal , la Asamblea de la República y el Ministerio de Economía, Innovación y Desarrollo dejaron de estar disponibles durante unas horas. [280]
El 26 de junio de 2011, el grupo central de LulzSec anunció que había llegado al final de sus "50 días de lulz" y que estaba cesando sus operaciones. [281] Sin embargo, Sabu ya había sido arrestado en secreto el 7 de junio y luego liberado para trabajar como informante del FBI. Su cooperación condujo a los arrestos de Ryan Cleary, James Jeffery y otros. [282] Tflow fue arrestado el 19 de julio de 2011, [283] Topiary fue arrestado el 27 de julio, [284] y Kayla fue arrestada el 6 de marzo de 2012. [285] Topiary, Kayla, Tflow y Cleary se declararon culpables en abril de 2013 y estaban programados para ser sentenciados en mayo de 2013. [286] En abril de 2013, la policía australiana arrestó al supuesto líder de LulzSec, Aush0k, pero los procesamientos posteriores no lograron establecer las afirmaciones de la policía. [287] [288]
A partir de junio de 2011, los piratas informáticos de Anonymous y LulzSec colaboraron en una serie de ataques cibernéticos conocidos como "Operación AntiSec". El 23 de junio, en represalia por la aprobación del proyecto de ley de control de inmigración Arizona SB 1070 , LulzSec publicó un caché de documentos del Departamento de Seguridad Pública de Arizona , incluida la información personal y las direcciones de muchos agentes de la ley. [289] El 22 de junio, LulzSec Brasil eliminó los sitios web del Gobierno de Brasil y del Presidente de Brasil . [290] [291] Los volcados de datos posteriores incluyeron los nombres, direcciones, números de teléfono, contraseñas de Internet y números de Seguro Social de agentes de policía en Arizona , [292] Misuri , [293] y Alabama . [294] Los miembros de AntiSec también robaron información de tarjetas de crédito de agentes de policía para hacer donaciones a varias causas. [295]
El 18 de julio, LulzSec hackeó y vandalizó el sitio web del periódico británico The Sun en respuesta a un escándalo de piratería telefónica . [296] [297] Otros objetivos de las acciones de AntiSec han incluido al contratista del FBI ManTech International , [298] la empresa de seguridad informática Vanguard Defense Industries, [299] y el contratista de defensa Booz Allen Hamilton , liberando 90.000 cuentas de correo electrónico militares y sus contraseñas de este último. [300]
En diciembre de 2011, el miembro de AntiSec "sup_g" (supuesto por el gobierno de EE. UU. como Jeremy Hammond ) y otros hackearon Stratfor , una empresa de inteligencia con sede en EE. UU., vandalizando su página web y publicando 30.000 números de tarjetas de crédito de sus bases de datos. [301] AntiSec luego liberó millones de correos electrónicos de la empresa a Wikileaks. [302]
...el grupo había pirateado los canales de televisión estatales rusos y publicado contenido a favor de Ucrania, incluidas canciones patrióticas e imágenes de la invasión.