Phineas Fisher (también conocido como Phineas Phisher , Subcowmandante Marcos ) es un hacktivista no identificado y autoproclamado revolucionario anarquista . Entre los hackers más destacados se encuentran la empresa de vigilancia Gamma International , Hacking Team , el Sindicat De Mossos d'Esquadra (SME, sindicato de la fuerza policial catalana ) y el gobernante Partido de la Justicia y el Desarrollo de Turquía , tres de los cuales fueron posteriormente buscados por WikiLeaks .
Por lo general, cada ataque público va seguido de un comunicado que contiene información sobre la infracción, información técnica en formato instructivo, arte ASCII , poesía y propaganda izquierdista y anarquista. En 2019, Fisher ofreció a los piratas informáticos una recompensa de hasta 100.000 dólares por el hacktivismo exitoso y al año siguiente afirmó haber pagado 10.000 dólares.
En 2014, Gamma International , más conocida por el malware FinFisher, fue hackeada y se publicó un volcado de información de 40 gigabytes que detallaba las listas de clientes de Gamma, listas de precios, código fuente , detalles sobre la efectividad del malware FinFisher, documentación de usuario y soporte y una lista de clases/tutoriales. [1] Meses después, Fisher publicó el primer documento de la serie HackBack! llamado HackBack!: DIY Guide para aquellos que no tienen la paciencia para esperar a los denunciantes que se atribuyeron la responsabilidad del hackeo de Gamma International y dieron instrucciones detalladas dirigidas a principiantes sobre cómo repetir ataques similares, con la intención de "Informarte e inspirarte para que salgas y hackees cosas". [2] [3]
Después de su publicación, WikiLeaks lo volvió a publicar como parte de SpyFiles 4. [4]
Fisher en 2015 afirmó haber vulnerado con éxito Hacking Team . [5] En el comunicado, que esta vez se publicó en español, Fisher afirmó haber vulnerado la red a través de un exploit de día cero a partir de un error encontrado en un dispositivo de red integrado SonicWall SSL-VPN . [6] [7] El exploit fue posteriormente parcheado por SonicWall antes de que lo hiciera público el investigador de seguridad y ex miembro de LulzSec Darren 'Pwnsauce' Martyn, quien afirmó que "si usas estos productos es para desenchufarlos, rociarlos con queroseno y prenderles fuego. Es la única forma de estar a salvo de algo aparentemente desarrollado con este nivel de negligencia". [8] [9]
Después de la publicación de los archivos, WikiLeaks volvió a publicar los correos electrónicos de Hacking Team. [10]
El 15 de mayo de 2016, Phineas Fisher filtró datos del Sindicat De Mossos d'Esquadra (SME), el sindicato policial de la fuerza policial catalana . Fisher subió un video a YouTube del ataque y un enlace a un caché de datos personales de oficiales como nombres completos, direcciones, cuentas bancarias y números de teléfono de más de cinco mil oficiales, una cuarta parte de la fuerza total. [11] [12] El ministro del Interior, Jordi Jané i Guasch afirmó que la filtración "no compromete el trabajo ni las investigaciones de los agentes, pero sí compromete su privacidad". [13] Fisher afirmó que Ciutat Morta , un documental catalán que investiga el caso 4F , la inspiró a cometer el ataque. [14]
Fisher subió un vídeo de treinta y nueve minutos después del ataque a YouTube . El vídeo consiste en que el atacante sondea el sitio web de una pyme con herramientas de código abierto disponibles públicamente antes de usar una inyección SQL para volcar los datos. Mientras el atacante espera, muestra al espectador imágenes de personas que supuestamente han sido víctimas de la brutalidad policial a manos de los Mossos, una mujer cegada en la Huelga General de Barcelona de 2012. [ 15] El vídeo está ambientado con una banda sonora que gira en torno a la antipolicía y al hip-hop en inglés y español abiertamente "revolucionario" . [16]
A principios de enero de 2017, los Mossos en colaboración con la Policía Nacional realizaron una redada y detuvieron al menos a cuatro personas, incluida una persona en Salamanca, España y dos en el distrito de Sants de Barcelona, bajo sospecha del ataque al SME. [17] [18] Unas horas después de que se informara de las redadas en la prensa española, Vice Motherboard afirmó que habían estado en contacto con una dirección de correo electrónico previamente asociada con Fisher, quien afirmó estar libre en el momento del contacto. [19]
En 2016, Fisher se atribuyó la responsabilidad de violar las redes pertenecientes al gobernante Partido de la Justicia y el Desarrollo (AKP) de Turquía y robar cientos de miles de correos electrónicos y otros archivos en solidaridad con el movimiento kurdo en Rojava y Bakur . [11] [20] [21] El tesoro que se conoció como The AKP Emails está archivado en WikiLeaks . [11] [20] [22] Wikileaks causó problemas con Fisher después de que la organización publicara los correos electrónicos del AKP a pesar de que Fisher les ordenó que no lo hicieran, lo que potencialmente dejó vulnerables los detalles operativos y personales. [23] [24] Fisher también acusó a Wikileaks de decir que sabían que los correos electrónicos eran "todo spam y basura". [23]
El 21 de julio, WikiLeaks tuiteó un enlace a una base de datos que contenía información confidencial, como el número de identificación turco , de aproximadamente 50 millones de ciudadanos turcos. [25] La información no estaba en los archivos subidos por WikiLeaks, [26] sino en archivos descritos por WikiLeaks como "los datos completos de los correos electrónicos del AKP de Turquía y más", que fueron archivados por Emma Best , quien luego los eliminó cuando se descubrieron los datos personales. [27] [28]
La mayoría de los expertos y comentaristas coinciden en que Fisher estaba detrás del ataque. [11] [20] [21] [29]
En noviembre de 2019, DDoSecrets publicó más de 2 terabytes de datos del Cayman Island National Bank and Trust, denominados archivos Sherwood. Los archivos fueron proporcionados por Phineas Fisher, quien anteriormente fue responsable del hackeo y la posterior publicación de documentos y correos electrónicos de Gamma Group y Hacking Team . Los archivos incluían listas de los clientes políticamente expuestos del banco y se utilizaron para estudios sobre cómo las élites utilizan la banca offshore. [30] [31] [32] La filtración condujo a al menos una investigación gubernamental. [33]
En el comunicado de Fisher sobre el hackeo del Cayman Bank de 2019, Hackback! Una guía DIY para robar bancos ( Hackback! A DIY guide to robbing banks ), Fisher ofreció a los piratas informáticos hasta 100 000 dólares estadounidenses en criptomonedas Bitcoin o Monero para llevar a cabo actos de hacktivismo que conduzcan a la divulgación pública de documentos, llamándolo "Programa de caza de errores para hacktivistas". [34] En el comunicado, Fisher afirma que "este programa es mi intento de hacer posible que los buenos piratas informáticos se ganen la vida de manera honesta revelando material de interés público, en lugar de tener que vender su trabajo a las industrias de ciberseguridad, ciberdelito o negocios", y continúa citando ejemplos de empresas a las que apuntar, como industrias extractivas en América Latina , contratistas militares privados como Blackwater y Halliburton y operadores de prisiones privadas como GEO Group y CoreCivic . [35]
En 2020, Fisher afirmó haber pagado 10.000 dólares estadounidenses del "Programa Hacktivist Bug Hunting" a un hacker anónimo que filtró más de dos gigabytes de correos electrónicos y documentos de varias cuentas de correo electrónico pertenecientes a personal militar chileno . El archivo fue bautizado como MilicoLeaks por Distributed Denial of Secrets . [36] El caché de documentos incluía más de tres mil correos electrónicos y mil documentos, algunos relacionados con "inteligencia, finanzas y relaciones internacionales". [37] El ejército chileno confirmó la filtración en un documento oficial a través de Twitter. [38]
La identidad de Phineas Fisher es actualmente desconocida. Fisher ha sido acusado de ser un agente ruso por el periodista tecnológico Joseph Menn en su libro Cult of the Dead Cow : How the Original Hacking Supergroup Might Just Save the World . El libro también afirma que esta es también la suposición del Departamento de Estado, citando a James Lewis , [39] afirmaciones que Fisher negó rotundamente [23] así como Vice Motherboard afirmando de una fuente que "el gobierno de EE. UU. está realmente convencido de que Phineas Fisher es de hecho un hacktivista". [40] Un juez italiano se hizo eco de esta afirmación, diciendo que "[los motivos de Phineas Fisher eran] ciertamente políticos e ideológicos". [41]
Fisher ha emitido comunicados que hacen referencia al anarquismo y a contenido relacionado con el anarquismo, como el Ejército Zapatista de Liberación Nacional , además de etiquetarse a sí misma como una "anarquista-revolucionaria". [35] Phineas también ha hecho una entrevista con Blackbird del CrimethInc Ex-Workers Collective , un colectivo de medios anarquistas con sede principalmente en las Américas . [42] El nombre "Phineas Fisher" es un juego de palabras con el nombre del malware FinFisher desarrollado por Gamma International. [43] "Subcowmandante Marcos" es un juego de palabras con el ex portavoz del Ejército Zapatista de Liberación Nacional, el Subcomandante Marcos . El comunicado del hackeo del Cayman National Bank presentó arte ASCII de una vaca con una pipa que recordaba a una famosa imagen de Marcos y utilizó el conocido eslogan zapatista "Para que nos vieran, nos tapamos el rostro". [35] [44]
Hacking Team aún no ha hecho comentarios oficiales sobre el hackeo, 16 horas después de que el supuesto atacante, Phineas Fisher, anunciara el ataque en Twitter.
Un día cero en un dispositivo integrado parecía la opción más fácil y, después de dos semanas de trabajo de ingeniería inversa, obtuve un exploit de root remoto.
"'Ciutat morta 'em va animar a fer un senzill ataca als Mossos ".
Incluso sin la relación con WikiLeaks, una explicación igualmente lógica sería que Phineas es un proyecto de inteligencia ruso. De hecho, esa fue la conclusión privada de Washington. Dentro de la inteligencia estadounidense, "se supone generalmente que son rusos", dijo Jim Lewis, un veterano funcionario del Departamento de Estado con buenas conexiones y negociador en cuestiones globales de Internet. "Es coherente con las actividades rusas en otras áreas".
Sin embargo, es un nombre tonto,
solo es la primera referencia a FinFisher que se me ocurre
y hace tiempo que no los hackeo.
Y miren lo que son las cosas porque, para que nos vieran, nos tapamos el rostro; para que nos nombren, nos negamos el nombre; apostamos el presente para tener futuro; y para vivir... morimos.