Anonymous es un colectivo y movimiento activista y hacktivista internacional descentralizado conocido principalmente por sus diversos ataques cibernéticos contra varios gobiernos, instituciones gubernamentales y agencias gubernamentales , corporaciones y la Iglesia de Scientology .
Anonymous se originó en 2003 en el tablero de imágenes 4chan, representando el concepto de muchos usuarios de comunidades en línea y fuera de línea que existen simultáneamente como un " cerebro global " o " hivemind " " anárquico " y digitalizado . [2] [3] [4] Los miembros anónimos (conocidos como anons ) a veces se pueden distinguir en público por el uso de máscaras de Guy Fawkes en el estilo retratado en la novela gráfica y la película V de Vendetta . [5] Algunos anons también optan por enmascarar sus voces mediante cambiadores de voz o programas de conversión de texto a voz .
Decenas de personas han sido arrestadas por su participación en ciberataques de Anonymous en países como Estados Unidos , Reino Unido , Australia , Países Bajos , Sudáfrica , [6] España , India y Turquía . Las evaluaciones de las acciones y la eficacia del grupo varían ampliamente. Los partidarios han llamado al grupo "luchadores por la libertad" [7] y Robin Hoods digitales , [8] mientras que los críticos los han descrito como "una turba de linchamiento cibernético" [9] o "terroristas cibernéticos". [10] En 2012, Time nombró a Anonymous como una de las " 100 personas más influyentes " del mundo. [11] El perfil mediático de Anonymous disminuyó en 2018, [12] [13] pero el grupo resurgió en 2020 para apoyar las protestas de George Floyd y otras causas. [14] [15]
La filosofía de Anonymous ofrece una visión de una cuestión política de larga data que ha quedado sin respuesta con consecuencias a menudo trágicas para los movimientos sociales: ¿cómo es una nueva forma de política colectiva que desea ir más allá de la identidad del sujeto individual en el capitalismo tardío? [dieciséis]
La disidencia interna también es una característica habitual del grupo. [17] Un sitio web asociado con el grupo lo describe como "una reunión de Internet" con "una estructura de mando muy flexible y descentralizada que opera basándose en ideas en lugar de directivas". [17] Gabriella Coleman escribe sobre el grupo: "De alguna manera, puede ser imposible evaluar la intención y el motivo de miles de participantes, muchos de los cuales ni siquiera se molestan en dejar un rastro de sus pensamientos, motivaciones y reacciones. . Entre los que sí lo hacen, las opiniones varían considerablemente." [18]
En términos generales, Anons se opone a la censura y el control de Internet y la mayoría de sus acciones apuntan a gobiernos, organizaciones y corporaciones a las que acusan de censura. Los anons fueron los primeros partidarios del movimiento global Occupy y de la Primavera Árabe . [19] Desde 2008, un tema frecuente de desacuerdo dentro de Anonymous es si los miembros deberían centrarse en las bromas y el entretenimiento o en un activismo más serio (y, en algunos casos, político). [20] [21]
Nosotros [Anónimo] resulta que somos un grupo de personas en Internet que necesitamos una especie de salida para hacer lo que deseamos, algo que no podríamos hacer en la sociedad normal. ... Ese es más o menos el punto. Haz lo que desees. ... Hay una frase común: 'lo hacemos por el lulz'.
— Trent Peacock, motor de búsqueda : The Face of Anonymous , 7 de febrero de 2008. [22]
Debido a que Anonymous no tiene liderazgo, no se puede atribuir ninguna acción a los miembros en su conjunto. Parmy Olson y otros han criticado la cobertura de los medios que presenta al grupo como bien organizado u homogéneo; Olson escribe: "No había un solo líder que accionara las palancas, sino unas pocas mentes organizativas que a veces se unían para empezar a planificar una maniobra". [23] Algunos miembros protestan utilizando medios legales, mientras que otros emplean medidas ilegales como ataques DDoS y piratería informática. [24] La membresía está abierta a cualquier persona que desee declarar que es miembro del colectivo; [25] La periodista británica Carole Cadwalladr de The Observer comparó la estructura descentralizada del grupo con la de al-Qaeda : "Si crees en Anonymous y te llamas Anonymous, eres Anonymous". [26] Olson, que anteriormente describió a Anonymous como una "marca", afirmó en 2012 que ahora lo caracterizaba como un "movimiento" en lugar de un grupo: "cualquiera puede ser parte de él. Es una multitud de personas, una nebulosa". multitud de personas, trabajando juntas y haciendo cosas juntas para diversos propósitos". [27]
Las pocas reglas del grupo incluyen no revelar la propia identidad, no hablar sobre el grupo y no atacar a los medios. [28] Los miembros suelen utilizar el lema "Somos anónimos. Somos Legión. No perdonamos. No olvidamos. Espéranos". [29] Brian Kelly escribe que tres de las características clave del grupo son "(1) una postura moral implacable sobre temas y derechos, independientemente de la provocación directa; (2) una presencia física que acompaña a la actividad de piratería en línea; y (3) una distintiva marca." [30]
Los periodistas han comentado que el secreto, las mentiras y la conciencia de los medios de Anonymous plantean un desafío inusual para informar sobre las acciones y motivaciones del grupo. [31] [32] Quinn Norton de Wired escribe que: "Los anónimos mienten cuando no tienen motivos para mentir. Tejen vastas fabricaciones como una forma de actuación. Luego dicen la verdad en momentos inesperados y desafortunados, a veces destruyéndose a sí mismos en el proceso. Son impredecibles." [31] Norton afirma que las dificultades para informar sobre el grupo hacen que la mayoría de los escritores, incluida ella misma, se centren en los "pequeños grupos de hackers que robaron el centro de atención a una legión, desafiaron sus valores y chocaron violentamente contra la ley" en lugar de "El mar de voces de Anonymous, todas experimentando nuevas formas de estar en el mundo". [31]
Desde 2009, decenas de personas han sido arrestadas por su participación en ciberataques de Anonymous, en países como Estados Unidos, Reino Unido, Australia, Países Bajos, España y Turquía. [33] Los anónimos generalmente protestan contra estos procesamientos y describen a estos individuos como mártires del movimiento. [34] El arresto en julio de 2011 del miembro de LulzSec, Topiary, se convirtió en un punto de reunión particular, lo que llevó a un movimiento generalizado de "Topiary libre". [35]
La primera persona en ser enviada a prisión por participar en un ataque DDoS de Anonymous fue Dmitriy Guzner, un joven estadounidense de 19 años. Se declaró culpable de "daños no autorizados a una computadora protegida" en noviembre de 2009 y fue sentenciado a 366 días en una prisión federal de Estados Unidos . [36] [37]
El 13 de junio de 2011, funcionarios en Turquía arrestaron a 32 personas que supuestamente estaban involucradas en ataques DDoS en sitios web del gobierno turco. Estos miembros de Anonymous fueron capturados en diferentes ciudades de Turquía incluidas Estambul y Ankara . Según PC Magazine , estos individuos fueron arrestados después de atacar sitios web como respuesta a la exigencia del gobierno turco a los ISP de implementar un sistema de filtros que muchos han percibido como censura. [38] [39]
Chris Doyon (alias "Comandante X"), un autodenominado líder de Anonymous, fue arrestado en septiembre de 2011 por un ciberataque al sitio web del condado de Santa Cruz , California. [40] [41] Saltó la libertad bajo fianza en febrero de 2012 y huyó a través de la frontera hacia Canadá. [41]
En septiembre de 2012, el periodista y asociado de Anonymous Barrett Brown , conocido por hablar con los medios en nombre del grupo, fue arrestado horas después de publicar un video que parecía amenazar a los agentes del FBI con violencia física. Posteriormente, Brown fue acusado de 17 delitos, incluida la publicación de información de tarjetas de crédito personales obtenidas del hack de Stratfor. [42]
Varias agencias policiales tomaron medidas después de la Operación Vengar a Assange de Anonymous. [43] En enero de 2011, la policía británica arrestó a cinco sospechosos varones de entre 15 y 26 años bajo sospecha de participar en ataques DDoS de Anonymous. [44] Durante el 19 y 20 de julio de 2011, se realizaron hasta 20 o más arrestos de presuntos piratas informáticos de Anonymous en los EE. UU., el Reino Unido y los Países Bajos. Según declaraciones de funcionarios estadounidenses, las casas de los sospechosos fueron allanadas y los sospechosos fueron arrestados en Alabama , Arizona , California , Colorado , Washington DC , Florida , Massachusetts , Nevada , Nuevo México y Ohio . Además, la policía detuvo a un joven de 16 años en el sur de Londres bajo sospecha de violar la Ley de uso indebido de computadoras de 1990 , y cuatro fueron detenidos en los Países Bajos. [45] [46] [47] [48]
El administrador de AnonOps, Christopher Weatherhead (alias "Nerdo"), un joven de 22 años que supuestamente había estado íntimamente involucrado en la organización de ataques DDoS durante la "Operación Payback", [49] fue condenado por un tribunal del Reino Unido por un cargo de conspiración para perjudicar la funcionamiento de ordenadores en diciembre de 2012. Fue condenado a 18 meses de prisión. Ashley Rhodes, Peter Gibson y otro hombre ya se habían declarado culpables del mismo cargo por acciones entre agosto de 2010 y enero de 2011. [49] [50]
Las evaluaciones de las acciones y la eficacia de Anonymous varían ampliamente. En una publicación ampliamente compartida, el bloguero Patrick Gray escribió que las empresas de seguridad privadas "aman secretamente" al grupo por la forma en que publicita las amenazas a la seguridad cibernética. [51] A veces se afirma que Anonymous cambió la naturaleza de las protestas, [8] [9] y en 2012, Time lo llamó una de las "100 personas más influyentes" del mundo. [11]
En 2012, Public Radio International informó que la Agencia de Seguridad Nacional de Estados Unidos consideraba a Anonymous una amenaza potencial a la seguridad nacional y había advertido al presidente que podría desarrollar la capacidad de desactivar partes de la red eléctrica estadounidense. [52] Por el contrario, CNN informó en el mismo año que "los expertos de la industria de la seguridad generalmente no consideran a Anonymous como un actor importante en el mundo del cibercrimen" debido a la dependencia del grupo de ataques DDoS que inhabilitaron brevemente los sitios web en lugar de los daños más graves. posible mediante piratería. Un consultor de seguridad comparó al grupo con "un ladrón de joyas que entra por una ventana, roba joyas y, en lugar de quedárselas, las agita y las arroja a la multitud... Son delitos muy ruidosos y de bajo grado". " [53] En su informe Predicciones de amenazas de 2013 , McAfee escribió que la sofisticación técnica de Anonymous estaba en declive y que estaba perdiendo seguidores debido a "demasiadas operaciones descoordinadas y poco claras". [54]
Graham Cluley, un experto en seguridad de Sophos , argumentó que las acciones de Anonymous contra sitios web de pornografía infantil alojados en una red oscura podrían ser contraproducentes, comentando que si bien sus intenciones pueden ser buenas, la eliminación de sitios web ilegales y redes de intercambio deberían ser realizadas por las autoridades. en lugar de vigilantes de Internet. [55] Algunos comentaristas también argumentaron que los ataques DDoS de Anonymous después de las protestas de enero de 2012 contra la Ley Para Detener la Piratería en Línea habían resultado contraproducentes. Molly Wood de CNET escribió que "[s]i las protestas SOPA/PIPA fueron el momento de la Web de desobediencia civil inspiradora, no violenta y de la mano, #OpMegaUpload se siente como la inquietante ola de hooligans que queman automóviles que irrumpen e incitan la parte tumultuosa de la obra." [56] Dwight Silverman del Houston Chronicle estuvo de acuerdo, afirmando que "las acciones de Anonymous dañan el movimiento para acabar con SOPA/PIPA al resaltar la anarquía en línea". [57] Joss Wright, del Oxford Internet Institute , escribió que "En cierto sentido, las acciones de Anonymous son en sí mismas, de forma anónima e inexplicable, censurar sitios web en respuesta a posiciones con las que no están de acuerdo". [58]
Gabriella Coleman ha comparado al grupo con el arquetipo del embaucador [59] y ha dicho que "dramatizan la importancia del anonimato y la privacidad en una era en la que ambos se están erosionando rápidamente. Dado que vastas bases de datos nos rastrean, dada la enorme explosión de la vigilancia, hay algo encantadoras, fascinantes y, como mínimo, estimulantes sobre las intervenciones de Anonymous". [60] Cuando se le preguntó qué bien había hecho Anonymous por el mundo, Parmy Olson respondió:
En algunos casos, sí, creo que lo ha sido en términos de algunas de las cosas que hicieron en Medio Oriente apoyando a los manifestantes a favor de la democracia. Pero también hay muchas cosas malas, acosar innecesariamente a la gente, eso lo clasificaría como algo malo. Hacer DDOS en el sitio web de la CIA, robar datos de clientes y publicarlos en línea sólo para hacer bromas y reírse no es algo bueno. [27]
Quinn Norton de Wired escribió sobre el grupo en 2011:
Confesaré desde el principio que amo a Anonymous, pero no porque crea que sean los héroes. Al igual que el personaje V de Alan Moore, que inspiró a Anonymous a adoptar la máscara de Guy Fawkes como icono y artículo de moda, nunca estás seguro de si Anonymous es el héroe o el antihéroe. El embaucador se siente atraído por el cambio y la necesidad de cambio, y ahí es donde va Anonymous. Pero no son tu ejército personal – esa es la Regla 44 – sí, hay reglas. Y cuando hacen algo, nunca sale según lo planeado. Internet no tiene finales bonitos. [59]
Además, Landers evaluó en 2008 lo siguiente:
Anonymous es la primera superconciencia basada en Internet. Anónimo es un grupo, en el sentido de que una bandada de pájaros es un grupo. ¿Cómo sabes que son un grupo? Porque viajan en la misma dirección. En cualquier momento dado, más pájaros podrían unirse, irse o separarse en una dirección completamente diferente. [61]
Sam Esmail compartió en una entrevista con Placa base que se inspiró en Anonymous al crear el drama hacktivista de USA Network , Mr. Robot . [62] Además, Wired llama a los "Omegas", un grupo de hackers ficticio en el programa, "una clara referencia a la rama de Anonymous conocida como LulzSec ". [63] En la serie de televisión Elementary, un colectivo hacktivista llamado "Everyone" juega un papel recurrente; Hay varios indicios y similitudes con Anonymous. [64]
El nombre Anonymous está inspirado en el anonimato percibido bajo el cual los usuarios publican imágenes y comentarios en Internet. El uso del término Anónimo en el sentido de una identidad compartida comenzó en los tableros de imágenes , particularmente el tablero /b/ de 4chan , dedicado a contenido aleatorio y a atacar otros sitios web. [66] Se asigna una etiqueta de Anónimo a los visitantes que dejan comentarios sin identificar al autor del contenido publicado. Los usuarios de los tableros de imágenes a veces actuaban en broma como si Anonymous fuera un solo individuo. El concepto de entidad Anonymous avanzó en 2004 cuando un administrador en el tablero de imágenes de 4chan activó un protocolo "Forced_Anon" que firmaba todas las publicaciones como Anonymous. [67] A medida que aumentó la popularidad de los tableros de imágenes, la idea de Anonymous como un colectivo de individuos anónimos se convirtió en un meme de Internet . [68]
Los usuarios del tablero /b/ de 4chan ocasionalmente se unían a bromas o redadas masivas. [66] En una redada el 12 de julio de 2006, por ejemplo, un gran número de lectores de 4chan invadieron el sitio de redes sociales finlandés Habbo Hotel con avatares idénticos; los avatares bloquearon el acceso de los miembros habituales de Habbo al grupo del hotel digital, afirmando que estaba "cerrado debido a fallas y SIDA". [69] Topiary , futuro miembro de LulzSec, se involucró con el sitio en este momento, invitando a grandes audiencias a escuchar sus llamadas telefónicas de broma a través de Skype . [70] [a] Debido al creciente tráfico en el foro de 4chan, los usuarios pronto comenzaron a planear bromas fuera del sitio utilizando Internet Relay Chat (IRC). [72] Estas redadas dieron como resultado la primera historia de prensa importante sobre Anonymous, un informe de la estación Fox KTTV en Los Ángeles, California en los EE. UU. El informe llamó al grupo "hackers con esteroides", "terroristas nacionales" y un "odiador de Internet". máquina". [65] [73]
Encyclopedia Dramatica fue fundada en 2004 por Sherrod DeGrippo, inicialmente como un medio para documentar chismes relacionados con LiveJournal , pero rápidamente fue adoptada como una plataforma importante por Anonymous para parodias y otros fines. [74] El sitio no seguro para el trabajo celebra una " cultura de trolling " subversiva y documenta memes , cultura y eventos de Internet, como bromas masivas, eventos de trolling, "redadas", fallas a gran escala de la seguridad de Internet y críticas a Comunidades de Internet acusadas de autocensura para ganar prestigio o cobertura positiva por parte de los medios de comunicación tradicionales y establecidos . El periodista Julian Dibbell describió la Encyclopedia Dramatica como el sitio "donde el vasto universo paralelo de chistes internos, eslóganes y obsesiones de Anonymous está amorosamente comentado, y descubrirás una elaborada cultura del trolling: contenido llamativamente racista y misógino acecha por todas partes, todo calculado ofender." [74] El sitio también jugó un papel en la campaña anti- Scientology del Proyecto Chanology . [75]
El 14 de abril de 2011, la URL original del sitio fue redirigida a un nuevo sitio web llamado Oh Internet que se parecía poco a la Enciclopedia Dramática. Partes de la comunidad de ED criticaron duramente los cambios. [76] En respuesta, Anonymous lanzó la "Operación Guardar ED" para rescatar y restaurar el contenido del sitio. [77] El Web Ecology Project creó un archivo descargable del contenido anterior de la Enciclopedia Dramática. [78] [79] La reencarnación del sitio se alojó inicialmente en encyclopediadramatica.ch en servidores propiedad de Ryan Cleary, quien más tarde fue arrestado en relación con los ataques de LulzSec contra Sony. [80]
Anonymous se asoció por primera vez con el hacktivismo [b] en 2008 tras una serie de acciones contra la Iglesia de Scientology conocida como Proyecto Chanology. El 15 de enero de 2008, el blog de chismes Gawker publicó un vídeo en el que el famoso cienciólogo Tom Cruise elogiaba la religión; [81] y la Iglesia respondió con una carta de cese y desistimiento por violación de los derechos de autor. [82] Los usuarios de 4chan organizaron una redada contra la Iglesia en represalia, haciendo bromas telefónicas a su línea directa, enviando faxes negros diseñados para desperdiciar cartuchos de tinta y lanzando ataques DDoS contra sus sitios web. [83] [84]
Los ataques DDoS se llevaron a cabo inicialmente con las aplicaciones Gigaloader y JMeter . En unos pocos días, fueron reemplazados por Low Orbit Ion Cannon (LOIC), una aplicación de prueba de estrés de red que permite a los usuarios inundar un servidor con paquetes TCP o UDP . La LOIC pronto se convirtió en un arma emblemática del arsenal de Anonymous; sin embargo, también daría lugar a una serie de arrestos de Anons menos experimentados que no ocultaron sus direcciones IP . [85] Algunos operadores de canales IRC anónimos dijeron incorrectamente o mintieron a nuevos voluntarios que el uso de la LOIC no conllevaba ningún riesgo legal. [86] [87]
Durante los ataques DDoS, un grupo de Anons subió un vídeo a YouTube en el que una voz robótica habla en nombre de Anonymous y les dice a los "líderes de Scientology" que "Por el bien de sus seguidores, por el bien de la humanidad—para las risas— Te expulsaremos de Internet." [88] [89] En diez días, el vídeo había atraído cientos de miles de visitas. [89]
Con más de 10 mil seguidores en su servidor IRC esperando instrucciones, sintieron que tenían que pensar en algo y se les ocurrió la idea de una protesta mundial. Como ambos querían usar un símbolo o imagen para unificar las protestas, y como se suponía que todos los manifestantes serían anónimos, se decidió usar una máscara. Debido a problemas de envío causados por el poco tiempo de preparación, improvisaron y llamaron a todas las tiendas de disfraces y cómics de las principales ciudades del mundo, y descubrieron que la única máscara disponible en todas las ciudades era la máscara de Guy Fawkes. de la novela gráfica y la película V de Vendetta , en la que un revolucionario anarquista lucha contra un gobierno totalitario. La sugerencia sobre la elección de la mascarilla fue bien recibida. El 10 de febrero, miles de Anonymous se unieron a protestas simultáneas en las instalaciones de la Iglesia de Scientology en 142 ciudades en 43 países. [90] [91] [92] Las máscaras estilizadas de Guy Fawkes pronto se convirtieron en un símbolo popular de Anonymous. [93] Las protestas en persona contra la Iglesia continuaron durante todo el año, incluida la "Operación Partido Duro" el 15 de marzo y la "Operación Reconexión" el 12 de abril. [94] [95] [96] Sin embargo, a mediados de año, atraían a muchos menos manifestantes y muchos de los organizadores en los canales IRC habían comenzado a alejarse del proyecto. [97]
A principios de 2009, los cienciólogos habían dejado de interactuar con los manifestantes y habían mejorado la seguridad en línea, y las acciones contra el grupo habían cesado en gran medida. Siguió un período de luchas internas entre los miembros políticamente comprometidos (llamados "moralfags" en el lenguaje de 4chan) y aquellos que buscaban provocar para entretenerse (trolls). [98] En septiembre de 2010, el grupo había recibido poca publicidad durante un año y enfrentó una caída correspondiente en el interés de los miembros; sus raids disminuyeron mucho en tamaño y se alejaron en gran medida de los canales de IRC, organizándose nuevamente desde los foros de canales, particularmente /b/. [99]
Sin embargo, en septiembre de 2010, Anons se enteró de Aiplex Software, una empresa de software india que contrataba estudios cinematográficos para lanzar ataques DDoS en sitios web utilizados por infractores de derechos de autor, como The Pirate Bay . [100] [99] Coordinando a través de IRC, Anons lanzó un ataque DDoS el 17 de septiembre que cerró el sitio web de Aiplex por un día. Utilizando principalmente LOIC, el grupo luego apuntó a la Recording Industry Association of America (RIAA) y a la Motion Picture Association of America (MPAA), logrando derribar ambos sitios. [101] El 19 de septiembre, el futuro miembro de LulzSec, Mustafa Al-Bassam (conocido como "Tflow") y otros Anons piratearon el sitio web de Copyright Alliance, un grupo anti-infracción, y publicaron el nombre de la operación: "Payback Is A Bitch ", o "Operación Payback" para abreviar. [102] Anons también emitió un comunicado de prensa, afirmando:
Anonymous está cansado de que los intereses corporativos controlen Internet y silencien los derechos de las personas a difundir información, pero más importante aún, el derecho a COMPARTIR unos con otros. La RIAA y la MPAA fingen ayudar a los artistas y su causa; sin embargo, no hacen tal cosa. A sus ojos no hay esperanza, sólo signos de dólar. Anonymous no aguantará más esto. [103]
Cuando los operadores de redes IRC comenzaron a cerrar las redes involucradas en ataques DDoS, Anons organizó un grupo de servidores para alojar una red IRC independiente, titulada AnonOps. [104] Los objetivos de la Operación Payback se expandieron rápidamente para incluir al bufete de abogados británico ACS:Law , [105] la Federación Australiana Contra el Robo de Derechos de Autor , [106] el club nocturno británico Ministry of Sound , [107] la sociedad española de derechos de autor Sociedad General de Autores y Editores , [108] la Oficina de Copyright de EE.UU. , [109] y el sitio web de Gene Simmons de Kiss . [110] Para el 7 de octubre de 2010, el tiempo de inactividad total para todos los sitios web atacados durante la Operación Payback fue de 537,55 horas. [110]
En noviembre de 2010, la organización WikiLeaks comenzó a publicar cientos de miles de cables diplomáticos estadounidenses filtrados . Ante las amenazas legales contra la organización por parte del gobierno de Estados Unidos, Amazon.com arrancó a WikiLeaks de sus servidores y PayPal , MasterCard y Visa cortaron el servicio a la organización. [111] La Operación Payback luego se amplió para incluir la "Operación Vengar a Assange ", y Anons emitió un comunicado de prensa declarando a PayPal como un objetivo. [112] Al lanzar ataques DDoS con la LOIC, Anons rápidamente derribó los sitios web del blog de PayPal; PostFinance , una empresa financiera suiza que niega servicios a WikiLeaks; EveryDNS , una empresa de alojamiento web que también había negado el servicio; y el sitio web del senador estadounidense Joe Lieberman , que había apoyado la iniciativa para cortar los servicios. [113]
El 8 de diciembre, Anons lanzó un ataque contra el sitio principal de PayPal. Según Topiary, que estaba en el canal de comando durante el ataque, la LOIC resultó ineficaz y Anons se vio obligado a depender de las botnets de dos piratas informáticos para el ataque, reuniendo computadoras secuestradas para un ataque concentrado. [114] El investigador de seguridad Sean-Paul Correll también informó que las "computadoras zombis" de las botnets involuntarias habían proporcionado el 90% del ataque. [115] Topiary afirma que él y otros Anons luego "mintieron un poco a la prensa para darle esa sensación de abundancia", exagerando el papel de los miembros de base. Sin embargo, esta cuenta fue cuestionada. [116]
Los ataques derribaron PayPal.com durante una hora el 8 de diciembre y otro breve período el 9 de diciembre. [117] Anonymous también interrumpió los sitios de Visa y MasterCard el 8 de diciembre. [118] Anons había anunciado su intención de derribar a Amazon. com también, pero no lo hizo, supuestamente debido a luchas internas con los piratas informáticos que controlaban las botnets. [119] PayPal estimó que los daños le habían costado a la empresa 5,5 millones de dólares. Posteriormente proporcionó las direcciones IP de 1.000 de sus atacantes al FBI , lo que provocó al menos 14 arrestos. [120] El jueves 5 de diciembre de 2013, 13 de los 14 de PayPal se declararon culpables de participar en los ataques. [121]
En los años posteriores a la Operación Payback, los objetivos de las protestas, hackeos y ataques DDoS de Anonymous continuaron diversificándose. A partir de enero de 2011, Anons emprendió una serie de acciones conocidas inicialmente como Operación Túnez en apoyo de los movimientos de la Primavera Árabe . Tflow creó un script que los tunecinos podrían utilizar para proteger sus navegadores web de la vigilancia gubernamental, mientras que su futuro miembro de LulzSec, Héctor Xavier Monsegur (alias "Sabu") y otros supuestamente secuestraron servidores de una empresa de alojamiento web de Londres para lanzar un ataque DDoS contra los tunecinos. sitios web gubernamentales, desconectándolos. Sabu también utilizó la computadora de un voluntario tunecino para piratear el sitio web del primer ministro Mohamed Ghannouchi , reemplazándolo con un mensaje de Anonymous. [122] Anons también ayudó a disidentes tunecinos a compartir videos en línea sobre el levantamiento. [123] En la Operación Egipto, Anons colaboró con el grupo activista Telecomix para ayudar a los disidentes a acceder a sitios web censurados por el gobierno. [123] Sabu y Topiary continuaron participando en ataques a sitios web gubernamentales en Bahrein, Egipto, Libia, Jordania y Zimbabwe. [124]
Tflow, Sabu, Topiary y Ryan Ackroyd (conocido como "Kayla") colaboraron en febrero de 2011 en un ciberataque contra Aaron Barr , director ejecutivo de la empresa de seguridad informática HBGary Federal , en represalia por su investigación sobre Anonymous y su amenaza de exponer miembros del grupo. Utilizando una debilidad de la inyección SQL , los cuatro piratearon el sitio de HBGary, utilizaron la contraseña capturada de Barr para destrozar su cuenta de Twitter con mensajes racistas y liberaron un enorme caché de los correos electrónicos de HBGary en un archivo torrent en Pirate Bay. [125] Los correos electrónicos indicaban que Barr y HBGary habían propuesto al Bank of America un plan para desacreditar a WikiLeaks en represalia por una filtración planificada de documentos del Bank of America, [126] y la filtración causó un daño sustancial en las relaciones públicas de la empresa, así como además de llevar a un congresista estadounidense a pedir una investigación del Congreso. [127] Barr dimitió como director ejecutivo antes de fin de mes. [128]
Varios ataques de Anons han tenido como objetivo organizaciones acusadas de homofobia. En febrero de 2011, se publicó una carta abierta en AnonNews.org amenazando a la Iglesia Bautista de Westboro , una organización con sede en Kansas , Estados Unidos, conocida por realizar piquetes en los funerales con carteles que decían "Dios odia a los maricones". [129] Durante un programa de radio en vivo sobre temas de actualidad en el que Topiary debatió sobre Shirley Phelps-Roper , miembro de la iglesia , CosmoTheGod pirateó uno de los sitios web de la organización. [130] [131] Después de que la iglesia anunció sus intenciones en diciembre de 2012 de hacer piquetes en los funerales de las víctimas del tiroteo en la escuela primaria Sandy Hook , CosmoTheGod publicó los nombres, números de teléfono y direcciones de correo electrónico y domicilio de los miembros de la iglesia y derribó a GodHatesFags. .com con un ataque DDoS. [132] En agosto de 2012, Anons hackeó el sitio del Primer Ministro de Uganda, Amama Mbabazi, en represalia por la consideración por parte del Parlamento de Uganda de una ley contra la homosexualidad que permitiera la pena capital. [133]
En abril de 2011, Anons lanzó una serie de ataques contra Sony en represalia por intentar detener los ataques a la consola de juegos PlayStation 3 . Más de 100 millones de cuentas de Sony se vieron comprometidas y los servicios de Sony Qriocity y PlayStation Network quedaron inactivos durante un mes cada uno debido a ciberataques. [134]
En julio de 2011, Anonymous anunció el lanzamiento de su plataforma de redes sociales Anonplus . [135] Esto se produjo después de que la presencia de Anonymous fuera eliminada de Google+ . [136] Posteriormente, el sitio fue pirateado por un grupo de piratas informáticos turcos que colocó un mensaje en la página principal y reemplazó su logotipo con una imagen de un perro. [137]
En agosto de 2011, Anons lanzó un ataque contra BART en San Francisco, al que denominaron #OpBart. El ataque, realizado en respuesta al asesinato de Charles Hill un mes antes, resultó en la filtración de información personal de los clientes en el sitio web del grupo. [138]
Cuando las protestas de Occupy Wall Street comenzaron en la ciudad de Nueva York en septiembre de 2011, Anons fueron los primeros participantes y ayudaron a difundir el movimiento a otras ciudades como Boston . [19] En octubre, algunos Anons atacaron el sitio web de la Bolsa de Valores de Nueva York, mientras que otros Anons se opusieron públicamente a la acción a través de Twitter. [53] Algunos Anons también ayudaron a organizar una protesta de Occupy frente a la Bolsa de Valores de Londres el 1 de mayo de 2012. [139]
Anons lanzó la Operación Darknet en octubre de 2011, dirigida a sitios web que alojan pornografía infantil . En particular, el grupo hackeó un sitio de pornografía infantil llamado " Lolita City " alojado por Freedom Hosting , liberando 1.589 nombres de usuario del sitio. Anons también dijo que habían desactivado cuarenta sitios web pedófilos de intercambio de imágenes que empleaban la red de anonimato Tor . [140] En 2012, Anons filtró los nombres de los usuarios de un sitio sospechoso de pornografía infantil en OpDarknetV2. [141] Anonymous lanzó la campaña #OpPedoChat en Twitter en 2012 como continuación de la Operación Darknet. En un intento por eliminar la pornografía infantil de Internet, el grupo publicó los correos electrónicos y las direcciones IP de presuntos pedófilos en el foro en línea PasteBin. [142] [143]
En 2011, el sitio web de Koch Industries fue atacado tras atacar a miembros del sindicato, lo que provocó que su sitio web quedara inaccesible durante 15 minutos. En 2013, un miembro, un camionero de 38 años, se declaró culpable cuando se le acusó de participar en el ataque durante un período de un minuto, y recibió una sentencia de dos años de libertad condicional federal y se le ordenó pagar una restitución de 183.000 dólares, la cantidad Koch afirmó que pagaron a una organización de consultoría, a pesar de que se trataba sólo de un ataque de denegación de servicio. [144]
El 19 de enero de 2012, el Departamento de Justicia de Estados Unidos cerró el sitio de intercambio de archivos Megaupload por acusaciones de infracción de derechos de autor. Anons respondió con una ola de ataques DDoS contra el gobierno de EE. UU. y organizaciones de derechos de autor, cerrando los sitios de la RIAA, la MPAA, Broadcast Music, Inc. y el FBI. [145]
En abril de 2012, Anonymous hackeó 485 sitios web del gobierno chino , algunos más de una vez, para protestar por el trato dado a sus ciudadanos. Instaron a la gente a "luchar por la justicia, luchar por la libertad [y] luchar por la democracia". [146] [147] [148]
En 2012, Anonymous lanzó Operation Anti-Bully: Operation Hunt Hunter en represalia por el sitio de pornografía de venganza de Hunter Moore , " Is Everyone Up? ". Anonymous bloqueó los servidores de Moore y publicó gran parte de su información personal en línea, incluido su número de seguro social. La organización también publicó la información personal de Andrew Myers, propietario de "Is Everyone Back", un sitio que imita el libro "Is Everyone Up?" de Moore. [149]
En respuesta a la Operación Pilar de Defensa , una operación militar israelí llevada a cabo en noviembre de 2012 en la Franja de Gaza , Anons eliminó cientos de sitios web israelíes con ataques DDoS. [150] Anons prometió otro " ciberataque masivo " contra Israel en abril de 2013 en represalia por sus acciones en Gaza , prometiendo "borrar a Israel del mapa de Internet". [151] Sin embargo, sus ataques DDoS causaron solo interrupciones temporales, lo que llevó a los expertos en guerra cibernética a sugerir que el grupo no había podido reclutar o contratar operadores de botnet para el ataque. [152] [153]
El 5 de noviembre de 2013, manifestantes de Anonymous se reunieron en todo el mundo para la Marcha del Millón de Máscaras. Se llevaron a cabo manifestaciones en 400 ciudades de todo el mundo coincidiendo con la Noche de Guy Fawkes . [154]
La Operación Invierno Seguro fue un esfuerzo para crear conciencia sobre las personas sin hogar mediante la recopilación, recopilación y redistribución de recursos. Este programa comenzó el 7 de noviembre de 2013 [155] después de un llamado a la acción en línea de Anonymous UK. En el informe global original se sugirieron tres misiones que utilizan un marco de caridad y generaron una variedad de acciones directas, desde colectas de ropa usada hasta eventos comunitarios de alimentación compartida en el Reino Unido, EE. UU. y Turquía. [156] El llamado a la acción #OpSafeWinter se extendió rápidamente a través de las comunidades de ayuda mutua como Occupy Wall Street [157] y sus grupos derivados como OccuWeather, de código abierto . [158] Con la incorporación de las comunidades de ayuda mutua a largo plazo de la ciudad de Nueva York y los hacktivistas en línea en los EE. UU., asumió tres misiones adicionales sugeridas. [159] Al alentar la participación del público en general, esta operación ha planteado cuestiones de privacidad y la naturaleza cambiante del uso de apodos por parte de la comunidad Anonymous. El proyecto para apoyar a quienes viven en las calles mientras causa división en su propia red en línea ha podido asociarse con muchos esfuerzos y organizaciones no asociadas tradicionalmente con Anonymous o activistas en línea.
A raíz de la muerte a tiros policial contra el afroamericano desarmado Michael Brown en Ferguson, Missouri , la "Operación Ferguson" (una organización hacktivista que afirmaba estar asociada con Anonymous) organizó protestas cibernéticas contra la policía y creó un sitio web y una cuenta de Twitter para hazlo. [160] El grupo prometió que si algún manifestante fuera acosado o dañado, atacarían los servidores y computadoras de la ciudad, desconectándolos. [160] Los funcionarios de la ciudad dijeron que los sistemas de correo electrónico fueron atacados y los teléfonos dejaron de funcionar, mientras que Internet colapsó en el Ayuntamiento. [160] [161] Antes del 15 de agosto, miembros de Anonymous que se correspondían con Mother Jones dijeron que estaban trabajando para confirmar la identidad del oficial de policía no revelado que disparó a Brown y que revelarían su nombre tan pronto como lo hicieran. [162] El 14 de agosto, Anonymous publicó en su cuenta de Twitter lo que afirmó era el nombre del oficial involucrado en el tiroteo. [163] [164] Sin embargo, la policía dijo que la identidad revelada por Anonymous era incorrecta. [165] Twitter posteriormente suspendió la cuenta de Anonymous de su servicio. [166]
El 19 de noviembre de 2014 se informó que Anonymous había declarado la guerra cibernética al Ku Klux Klan (KKK) la semana anterior, después de que el KKK hubiera hecho amenazas de muerte tras los disturbios de Ferguson. Hackearon la cuenta de Twitter del KKK, atacaron servidores que albergaban sitios del KKK y comenzaron a revelar los datos personales de sus miembros. [167]
El 24 de noviembre de 2014, Anonymous cerró el sitio web de la ciudad de Cleveland y publicó un video después de que Tamir Rice , un niño de doce años armado solo con una pistola de aire comprimido, fuera asesinado a tiros por un oficial de policía en un parque de Cleveland. [168] Anonymous también utilizó BeenVerified para descubrir el número de teléfono y la dirección de un oficial de policía involucrado en el tiroteo. [169]
En enero de 2015, Anonymous publicó un vídeo y un comunicado a través de Twitter condenando el ataque a Charlie Hebdo , en el que 12 personas, entre ellas ocho periodistas, fueron asesinadas a tiros. El vídeo, que afirma que es "un mensaje para Al Qaeda , el Estado Islámico y otros terroristas", fue subido a la cuenta belga del grupo. [170] El anuncio decía que "Nosotros, Anonymous en todo el mundo, hemos decidido declararles la guerra a ustedes, los terroristas" y promete vengar los asesinatos "cerrando sus cuentas en todas las redes sociales". [171] El 12 de enero, derribaron un sitio web que se sospechaba pertenecía a uno de estos grupos. [172] Los críticos de la acción advirtieron que eliminar los sitios web de los extremistas los haría más difíciles de monitorear. [173]
El 17 de junio de 2015, Anonymous se atribuyó la responsabilidad de un ataque de denegación de servicio contra sitios web del gobierno canadiense en protesta por la aprobación del proyecto de ley C-51 , una legislación antiterrorista que otorga poderes adicionales a las agencias de inteligencia canadienses. [174] El ataque afectó temporalmente los sitios web de varias agencias federales.
El 28 de octubre de 2015, Anonymous anunció que revelaría los nombres de hasta 1.000 miembros del Ku Klux Klan y otros grupos afiliados, afirmando en un comunicado de prensa: "Ustedes son terroristas que ocultan sus identidades debajo de sábanas y se infiltran en la sociedad en todas partes". La privacidad del Ku Klux Klan ya no existe en el ciberespacio". [175] El 2 de noviembre, se informó que se publicó y recibió atención de los medios una lista de 57 números de teléfono y 23 direcciones de correo electrónico (que supuestamente pertenecen a miembros del KKK). [176] Sin embargo, un tweet de la cuenta de Twitter "@Operation_KKK" el mismo día negó que hubiera publicado esa información [177] [178] [179] El grupo declaró que planeaba revelar los nombres, y luego lo hizo, el 5 de noviembre. . [180]
Desde 2013, los hacktivistas saudíes han estado atacando sitios web gubernamentales que protestan contra las acciones del régimen. [181] Estas acciones han visto ataques apoyados por el Ejército Cibernético de Yemen , posiblemente respaldado por Irán . [182] Una rama de Anonymous, autodenominada como Ghost Security o GhostSec, comenzó a apuntar a sitios web y redes sociales afiliados al Estado Islámico . [183] [184]
En noviembre de 2015, Anonymous anunció una operación importante y sostenida contra ISIS luego de los ataques de París de noviembre de 2015 , [185] declarando: "Anonymous de todo el mundo los perseguirá. Deben saber que los encontraremos y no los dejaremos". anda tu." [186] [187] ISIS respondió en Telegram llamándolos "idiotas" y preguntando "¿Qué van a piratear [ sic ]?" [188] [189] Al día siguiente, sin embargo, Anonymous afirmó haber eliminado 3.824 cuentas de Twitter pro-ISIS, y al tercer día más de 5.000, [190] y haber engañado a los reclutadores de ISIS. [191] Una semana después, Anonymous aumentó su reclamo a 20.000 cuentas pro-ISIS y publicó una lista de las cuentas. [192] [193] La lista incluía las cuentas de Twitter de Barack Obama , Hillary Clinton , The New York Times y BBC News . La BBC informó que la mayoría de las cuentas de la lista parecían seguir activas. [194] Un portavoz de Twitter dijo a The Daily Dot que la compañía no está utilizando las listas de cuentas reportadas por Anonymous, ya que se ha descubierto que son "tremendamente inexactas" e incluyen cuentas utilizadas por académicos y periodistas. [195]
En 2015, un grupo que decía estar afiliado a Anonymous, que se hacía llamar AnonSec, afirmó haber pirateado y recopilado casi 276 GB de datos de los servidores de la NASA, incluidos registros y videos de vuelos y radares de la NASA, y también múltiples documentos relacionados con investigaciones en curso. [196] El grupo AnonSec también afirmó haber obtenido acceso a un Global Hawk Drone de la NASA y publicó algunas imágenes de video supuestamente de las cámaras del drone. Una parte de los datos fue publicada por AnonSec en el servicio Pastebin, como Anon Zine. [197] La NASA ha negado el hackeo, afirmando que el control de los drones nunca se vio comprometido, pero ha reconocido que las fotos publicadas junto con el contenido son fotografías reales de sus empleados, pero que la mayoría de estos datos ya están disponibles para el público. dominio . [198]
El grupo Blink Hacker, asociándose con el grupo Anonymous, afirmó haber pirateado los sitios web y servidores de la prisión de Tailandia. [199] Los datos comprometidos se han compartido en línea, y el grupo afirma que devuelve los datos a la Justicia de Tailandia y también a los ciudadanos de Tailandia. El hackeo se realizó en respuesta a noticias de Tailandia sobre el maltrato a los prisioneros en Tailandia. [200]
Un grupo autodenominado Anonymous Africa lanzó una serie de ataques DDoS contra sitios web asociados con la controvertida familia sudafricana Gupta a mediados de junio de 2016. Las empresas propiedad de Gupta atacadas incluían los sitios web de Oakbay Investments, The New Age y ANN7 . Los sitios web de la South African Broadcasting Corporation , del partido político Economic Freedom Fighters y del Zanu-PF de Zimbabwe también fueron atacados por "politizar el racismo". [201]
A finales de 2017, la teoría de la conspiración de QAnon surgió por primera vez en 4chan, y sus seguidores utilizaron terminología y marcas similares a las de Anonymous. En respuesta, en 2018, los miembros anti-Trump de Anonymous advirtieron que QAnon estaba robando la marca del colectivo y prometieron oponerse a la teoría. [202] [203] [13]
Sin embargo, en 2017, algunos miembros se opusieron a grupos similares [202] [203] [204] y al propio QAnon. [202]
En febrero de 2020, Anonymous pirateó el sitio web de las Naciones Unidas y creó una página para Taiwán , un país que no tiene un asiento en la ONU desde 1971 . [205] [206] La página pirateada presentaba la bandera de Taiwán , el emblema del KMT , una bandera de la independencia de Taiwán y el logotipo de Anonymous junto con una leyenda. [205] [207] El servidor pirateado pertenecía al Departamento de Asuntos Económicos y Sociales de las Naciones Unidas . [205]
A raíz de las protestas en todo Estados Unidos tras el asesinato de George Floyd , Anonymous publicó un vídeo en Facebook y lo envió al Departamento de Policía de Minneapolis el 28 de mayo de 2020, titulado "Mensaje anónimo al Departamento de Policía de Minneapolis", en en el que afirman que van a buscar venganza contra el Departamento de Policía de Minneapolis , y "exponer sus crímenes al mundo". [208] [ se necesita fuente no primaria ] [209] Según Bloomberg , el video fue publicado inicialmente en una página de Facebook de Anonymous no confirmada el 28 de mayo. [210] Según BBC News, esa misma página de Facebook no tenía notoriedad y publicó videos de contenido dudoso vinculado a los ovnis y al "plan de China para apoderarse del mundo". Tuvo repercusiones después de que se publicara el vídeo sobre George Floyd [211] y el sitio web de la policía de Minneapolis, responsable del agente de policía, cayera. [212] Más tarde, el gobernador de Minnesota , Tim Walz, dijo que todas las computadoras de la región sufrieron un ataque sofisticado. [213] Según BBC News, el ataque al sitio web de la policía utilizando DDoS (Denegación de Servicio Distribuido) no fue sofisticado. [211] Según el investigador Troy Hunt , estas violaciones del sitio pueden haber ocurrido a partir de credenciales antiguas. En cuanto a las publicaciones de Twitter no verificadas que también se volvieron virales, donde se muestran estaciones de radio de agentes de policía reproduciendo música e impidiendo la comunicación, los expertos señalan que es poco probable que se deba a un ataque de piratería, si es que son reales. [211] Posteriormente, CNET confirmó que las filtraciones realizadas desde el sitio web de la policía son falsas y que alguien está aprovechando las repercusiones del asesinato de George Floyd para difundir información errónea. [214]
El 19 de junio de 2020, Anonymous publicó BlueLeaks , a veces denominado con el hashtag de Twitter #BlueLeaks , 269,21 gigabytes de datos internos de las fuerzas del orden de EE. UU. a través del grupo activista Distributed Denial of Secrets , que lo calificó como el "mayor hackeo publicado de las agencias de aplicación de la ley estadounidenses". ". [215] Los datos (inteligencia interna, boletines, correos electrónicos e informes) fueron producidos entre agosto de 1996 y junio de 2020 [216] por más de 200 agencias de aplicación de la ley, que los proporcionaron a los centros de fusión . Se obtuvo a través de una violación de seguridad de Netsential, un desarrollador web que trabaja con centros de fusión y fuerzas del orden. [217] En Maine, los legisladores se interesaron por BlueLeaks gracias a detalles sobre el Centro de Análisis e Información de Maine, que está bajo investigación. Las filtraciones mostraron que el centro de fusión estaba espiando y manteniendo registros de personas que habían estado protestando legalmente o habían sido "sospechosas" pero no habían cometido ningún delito. [218]
En 2020, Anonymous inició ciberataques contra el gobierno nigeriano. Iniciaron la operación para apoyar el movimiento #EndSARS en Nigeria. Los ataques del grupo fueron tuiteados por un miembro de Anonymous llamado LiteMods. Los sitios web de EFCC, INEC y varios otros sitios web del gobierno nigeriano fueron eliminados con ataques DDoS. Los sitios web de algunos bancos se vieron comprometidos. [219] [220] [221] [222]
La Ley de Latidos del Corazón de Texas , una ley que prohíbe los abortos después de las seis semanas de embarazo, entró en vigor en Texas el 1 de septiembre de 2021. La ley depende de que ciudadanos privados presenten demandas civiles contra cualquier persona que realice o induzca un aborto, o ayude e instigue. uno, una vez que se puede detectar la "actividad cardíaca" en un embrión mediante ecografía transvaginal , lo que suele ser posible a partir de las seis semanas de embarazo. [223] Poco después de que la ley entrara en vigor, organizaciones antiaborto crearon sitios web para recopilar informes de "denunciantes" de presuntos infractores del proyecto de ley. [224]
El 3 de septiembre, Anonymous anunció la "Operación Jane", una campaña centrada en obstaculizar a quienes intentaron hacer cumplir la ley "agotando los recursos de investigación de los cazarrecompensas, sus sitios de soplones y los espacios de reunión en línea hasta que nadie pueda hacerlo". mantener la integridad de los datos". [224] El 11 de septiembre, el grupo pirateó el sitio web del Partido Republicano de Texas , reemplazándolo con un texto sobre Anonymous, una invitación para unirse a la Operación Jane y un enlace de donación de Planned Parenthood . [225]
El 13 de septiembre, Anonymous publicó una gran cantidad de datos privados pertenecientes a Epik , una empresa de registro de dominios y alojamiento web conocida por brindar servicios a sitios web que alojan contenido de extrema derecha , neonazis y otros contenidos extremistas . [226] Epik había proporcionado brevemente servicios a un sitio web de "denunciantes" sobre abortos dirigido por la organización antiaborto Texas Right to Life, pero el formulario de denuncia se desconectó el 4 de septiembre después de que Epik le dijera al grupo que habían violado sus términos de servicio al recopilar información privada de terceros. [227] Los datos incluían detalles de compra y transferencia de dominio, credenciales de cuenta e inicios de sesión, historial de pagos, correos electrónicos de empleados y claves privadas no identificadas . [228] Los piratas informáticos afirmaron que habían obtenido "datos de una década", que incluían todos los clientes y todos los dominios alguna vez alojados o registrados a través de la empresa, y que incluían contraseñas mal cifradas y otros datos confidenciales almacenados en texto sin formato . [228] [229] Más tarde, el 13 de septiembre, la organización Distributed Denial of Secrets (DDoSecrets) dijo que estaban trabajando para seleccionar los datos supuestamente filtrados para una descarga más accesible, y dijo que consistía en "180 gigabytes de datos de usuario, registro, reenvío y otra información". [230] Publicaciones como The Daily Dot y The Record de Recorded Future confirmaron posteriormente la veracidad del hackeo y los tipos de datos que habían sido expuestos. [231] [229] Anonymous publicó otra filtración el 29 de septiembre, esta vez publicando imágenes de disco de arranque de los servidores de Epik; [232] [233] El 4 de octubre aparecieron más imágenes de disco, así como algunos documentos filtrados del Partido Republicano de Texas. [234]
El 25 de febrero de 2022, cuentas de Twitter asociadas a Anonymous declararon que habían lanzado una 'operación cibernética' contra la Federación Rusa , en represalia por la invasión de Ucrania ordenada por el presidente ruso Vladimir Putin . Posteriormente, el grupo desactivó temporalmente sitios web como RT.com y el sitio web del Ministerio de Defensa, junto con otros sitios web de propiedad estatal. [235] [236] [237] [238] [239] Anonymous también filtró 200 GB de correos electrónicos del fabricante de armas bielorruso Tetraedr, que brindó apoyo logístico a Rusia en la invasión rusa de Ucrania. [240] Anonymous también pirateó canales de televisión rusos y reprodujo música ucraniana [241] a través de ellos y mostró noticias sin censura sobre acontecimientos en Ucrania. [242]
El 7 de marzo de 2022, los actores de Anonymous DepaixPorteur y TheWarriorPoetz declararon en Twitter [243] que piratearon 400 cámaras de vigilancia rusas y las transmitieron en un sitio web. [244] Llaman a esta operación "Volcado de cámara rusa". [243]
Entre el 25 de marzo de 2022 y el 1 de junio de 2022, DDoSecrets recopiló cientos y cientos de gigabytes y millones de correos electrónicos supuestamente del Banco Central de Rusia , [245] Capital Legal Services, [246] Compañía Estatal de Radiodifusión y Televisión de toda Rusia ( VGTRK), [247] Aerogas, [248] Administración de la ciudad de Blagoveshchensk , [246] Continent Express, [249] Gazregion, [250] GUOV i GS - Departamento General de Tropas y Construcción Civil, [251] Accent Capital, [252 ] ALET/АЛЕТ, CorpMSP, [253] Instituto de Investigación Polar de Pesca Marina y Oceanografía (PINRO) Nikolai M. Knipovich, [254] Gobierno de la ciudad de Achinsk , [254] [255] SOCAR Energoresource, [254] [256] Metprom Group LLC, [257] y el grupo Vyberi Radio / Выбери Радио, [258] todos los cuales supuestamente fueron pirateados por Anonymous y NB65 alineado con Anonymous. [246]
El 18 de septiembre, 2022 YourAnonSpider hackeó la página web oficial del Líder Supremo de la Revolución Islámica de Irán perteneciente a Ali Jamenei en represalia por la muerte de Mahsa Amini. [259] Anonymous lanzó una operación cibernética contra el gobierno iraní por el presunto asesinato de Mahsa Amini . Anonymous lanzó ataques distribuidos de denegación de servicio (DDOS) contra el gobierno de Irán y sitios web estatales. [260] El 23 de septiembre, 2022, un hacktivista llamado «Edaalate Ali» hackeó el canal gubernamental de televisión estatal de Irán durante la transmisión y publicó imágenes de CCTV de las instalaciones penitenciarias de Irán. [261] [262] El domingo 23 de octubre de 2022, un grupo de piratas informáticos iraní conocido como "Black Reward" publicó archivos y documentos confidenciales en el sistema de correo electrónico pertenecientes al programa nuclear de Irán. [263] [264] Black Reward anunció en su canal de Telegram que habían pirateado 324 correos electrónicos que contenían más de cien mil mensajes y más de 50 gigabytes de archivos. [265] Un grupo hacktivista llamado "Lab Dookhtegan" publicó las macros de Microsoft Excel, PowerShell explota APT34 supuestamente utilizado para apuntar a organizaciones en todo el mundo. [266] [267] [268]
En respuesta a las protestas por el COVID-19 de 2022 en China , "Anonymous OpIran" lanzó la Operación Libro Blanco , atacó y eliminó sitios web controlados por el gobierno chino y filtró información personal de algunos funcionarios del gobierno chino. [269]
En mayo de 2011, el pequeño grupo de Anons detrás del hackeo de HBGary Federal, incluidos Tflow, Topiary, Sabu y Kayla, formaron el grupo de hackers "Lulz Security", comúnmente abreviado como "LulzSec". El primer ataque del grupo fue contra Fox.com , filtrando varias contraseñas, perfiles de LinkedIn y los nombres de 73.000 concursantes de X Factor . En mayo de 2011, miembros de Lulz Security atrajeron la atención internacional por piratear el sitio web del American Public Broadcasting Service (PBS). Robaron datos de usuarios y publicaron una historia falsa en el sitio que afirmaba que los raperos Tupac Shakur y Biggie Smalls todavía estaban vivos y viviendo en Nueva Zelanda. [270] LulzSec declaró que algunos de sus ataques, incluido su ataque a PBS, fueron motivados por el deseo de defender a WikiLeaks y su informante Chelsea Manning . [271]
En junio de 2011, miembros del grupo se atribuyeron la responsabilidad de un ataque contra Sony Pictures que tomó datos que incluían "nombres, contraseñas, direcciones de correo electrónico, domicilios y fechas de nacimiento de miles de personas". [272] A principios de junio, LulzSec pirateó y robó información de los usuarios del sitio web de pornografía www.pron.com. Obtuvieron y publicaron alrededor de 26.000 direcciones de correo electrónico y contraseñas. [273] El 14 de junio de 2011, LulzSec eliminó cuatro sitios web a petición de los fanáticos como parte de su "Titanic Take-down Tuesday". Estos sitios web eran Minecraft , League of Legends , The Escapist y la empresa de seguridad informática FinFisher . [274] También atacaron los servidores de inicio de sesión del juego multijugador en línea EVE Online , que también deshabilitó el sitio web frontal del juego, y los servidores de inicio de sesión de League of Legends . La mayoría de los derribos se realizaron con ataques DDoS . [275]
LulzSec también pirateó una variedad de sitios afiliados al gobierno, como los sitios de capítulos de InfraGard , una organización sin fines de lucro afiliada al FBI. [276] El grupo filtró algunos de los correos electrónicos de los miembros de InfraGard y una base de datos de usuarios locales. [277] El 13 de junio, LulzSec publicó los correos electrónicos y las contraseñas de varios usuarios de senate.gov, el sitio web del Senado de los Estados Unidos . [278] El 15 de junio, LulzSec lanzó un ataque contra cia.gov, el sitio web público de la Agencia Central de Inteligencia de EE. UU. , desconectando el sitio web durante varias horas con un ataque distribuido de denegación de servicio. [279] El 2 de diciembre, una rama de LulzSec que se hace llamar LulzSec Portugal atacó varios sitios relacionados con el gobierno de Portugal. Los sitios web del Banco de Portugal , de la Asamblea de la República y del Ministerio de Economía, Innovación y Desarrollo dejaron de estar disponibles durante algunas horas. [280]
El 26 de junio de 2011, el grupo central LulzSec anunció que había llegado al final de sus "50 días de lulz" y que cesaría sus operaciones. [281] Sabu, sin embargo, ya había sido arrestado en secreto el 7 de junio y luego liberado para trabajar como informante del FBI. Su cooperación condujo al arresto de Ryan Cleary, James Jeffery y otros. [282] Tflow fue arrestado el 19 de julio de 2011, [283] Topiary fue arrestado el 27 de julio, [284] y Kayla fue arrestada el 6 de marzo de 2012. [285] Topiary, Kayla, Tflow y Cleary se declararon culpables en abril 2013 y su sentencia estaba prevista para mayo de 2013. [286] En abril de 2013, la policía australiana arrestó al presunto líder de LulzSec, Aush0k, pero los procesamientos posteriores no lograron establecer las afirmaciones policiales. [287] [288]
A partir de junio de 2011, los piratas informáticos de Anonymous y LulzSec colaboraron en una serie de ciberataques conocidos como "Operación AntiSec". El 23 de junio, en represalia por la aprobación del proyecto de ley de control de inmigración Arizona SB 1070 , LulzSec publicó un conjunto de documentos del Departamento de Seguridad Pública de Arizona , incluida la información personal y las direcciones particulares de muchos agentes del orden. [289] El 22 de junio, LulzSec Brasil eliminó los sitios web del Gobierno de Brasil y del Presidente de Brasil . [290] [291] Los volcados de datos posteriores incluyeron los nombres, direcciones, números de teléfono, contraseñas de Internet y números de Seguro Social de agentes de policía en Arizona , [292] Missouri , [293] y Alabama . [294] Los miembros de AntiSec también robaron información de la tarjeta de crédito de los oficiales de policía para realizar donaciones a diversas causas. [295]
El 18 de julio, LulzSec hackeó y destrozó el sitio web del periódico británico The Sun en respuesta a un escándalo de escuchas telefónicas . [296] [297] Otros objetivos de las acciones de AntiSec han incluido al contratista del FBI ManTech International , [298] la firma de seguridad informática Vanguard Defense Industries, [299] y el contratista de defensa Booz Allen Hamilton , liberando 90.000 cuentas de correo electrónico militares y sus contraseñas del último. [300]
En diciembre de 2011, el miembro de AntiSec "sup_g" (supuestamente Jeremy Hammond por el gobierno de EE.UU. ) y otros hackearon Stratfor , una empresa de inteligencia con sede en EE.UU., destrozaron su página web y publicaron 30.000 números de tarjetas de crédito de sus bases de datos. [301] AntiSec luego entregó millones de correos electrónicos de la compañía a Wikileaks. [302]
...el grupo había pirateado canales de televisión estatales rusos, publicando contenido pro Ucrania que incluía canciones patrióticas e imágenes de la invasión.