, nombre con el que se le conoce a una red internacional de hackers activistas encargados de infiltrarse en bases de datos o colapsar sitios web estatales a manera de protesta a nivel mundial, tienen un origen no determinado, como suele esperarse en redes de este tipo.

Su mismo nombre los describe. ‘Anonymous’ se ha convertido en el seudónimo que utilizan diferentes grupos e individuos para realizar activismos de manera individual o concertada, muchos de los cuales vienen con la publicación de datos considerados sensibles para gobiernos o personajes de poder.

MIRA: Anonymous reaparece y amenaza a EE.UU. tras muerte de George Floyd: “Expondremos sus crímenes”

El origen de su nombre se debe a uno de los foros más populares de la Internet, ‘4chan’, y del foro ‘Hackers’, en donde los usuarios no tienen nombres propios, sino que sus entradas y conversaciones aparecen con el seudónimo de Anonymous.

Primero empezaron como un juego, pero a medida que sus acciones empezaron a repercutir en el mundo mediático y ganar más popularidad, a partir del 2008, el grupo se manifiesta en acciones de protesta a favor de la libertad de expresión, el acceso a la información, la independencia de Internet y en contra de muchas organizaciones que incluyen grupos terroristas, religiosos, empresariales y hasta estatales.

El origen de su nombre se debe a uno de los foros más populares de la Internet, ‘4chan’, y del foro ‘Hackers’, en donde los usuarios no tienen nombres propios, sino que sus entradas y conversaciones aparecen con el seudónimo de Anonymous.
El origen de su nombre se debe a uno de los foros más populares de la Internet, ‘4chan’, y del foro ‘Hackers’, en donde los usuarios no tienen nombres propios, sino que sus entradas y conversaciones aparecen con el seudónimo de Anonymous.

MEDIÁTICOS

Contrario a lo que muchos esperarían de una red secreta de hackers, a medida que su presencia se acrecentaba de forma mediática, es que empezaron a aparecer una serie de características distintivas que les permitieron ser reconocidos a nivel mundial.

Una de esas características es el uso de la emblemática máscara de Guy Fawkes, que se hizo conocida por la historia gráfica de Alan Moore, ‘V for Vendetta’, llevada al cine tiempo después.

MIRA: Anonymus revelaría pruebas de que la familia real mandó asesinar a la princesa Diana

A eso se sumó una serie de videos, imágenes y hasta un lema distintivo con el que sedujeron a millones de personas en todo el mundo:

“El conocimiento es libre. Somos Anonymous. Somos legión. No perdonamos. No olvidamos. Espérennos”.

En sus inicios, los participantes actuaban solamente en Internet, pero con el tiempo fueron desarrollando también sus actividades fuera de la red, como aparecer en protestas y manifestaciones. Siempre portando la máscara de Guy Fawkes.

Sin embargo, debido a su popularización y siguiendo parte de su lema: “Somos legión”, es muy difícil sino imposible, determinar quién verdaderamente es miembro del grupo. Si se trata de un hacker o solo de una persona aficionada. O de muchos hackers unidos.

Puesto que no existe una jerarquía, resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous.
Puesto que no existe una jerarquía, resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous.

¿CÓMO ACTÚA EL GRUPO DE HACKERS ANONYMOUS?

Puesto que no existe una jerarquía, resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous. Sin embargo, se han atribuido una serie de actos como la revelación de los datos personales de miles de supremacistas blancos en los Estados Unidos, o de colpasar los sitios web de entidades religiosas como la Cienciología o gubernamentales.

Suelen usar diversos sitios web, principalmente foros de discusión como 4chan, Hackers o Futaba Channel, además de wikis y chats asociadas a estos foros, para organizarse y tener mayor presencia en el espacio de Internet.

En sus inicios, los participantes actuaban solamente en Internet, pero con el tiempo fueron desarrollando también sus actividades fuera de la red
En sus inicios, los participantes actuaban solamente en Internet, pero con el tiempo fueron desarrollando también sus actividades fuera de la red

LOS ATAQUES DDoS

Un ataque DDoS o de denegación de servicio, es el tipo de acción más atribuida a Anonymous. Este consiste en un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Este ataque genera el colapso del sitio web al verse saturado de una gran cantidad de solicitudes de forma masiva, lo que ocasiona la ralentización general del Internet, la perdida de la conectividad por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

MIRA: Anonymous lanza ataque informático contra Policía Nacional de Nicaragua

Los ataques DDoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes.

Esto pasó con varios sitios web estatales como las paginas de algún ministerio. Al intentar acceder a la página atacada, esta simplemente no carga o se mantiene congelada, sin permitirte navegar en ella.

LA FILTRACIÓN DE DATOS

Otra de las acciones atribuidas a Anonymous es la de filtrar datos sensibles y publicarlos en Internet, algo similar a lo hecho por Wikileaks con los cables de las embajadas de Estados Unidos. Sin embargo, el grupo de Anonymous se han fijado en los datos de ciertos personajes y organizaciones clave como el grupo terrorista del Estado Islámico, la iglesia de la Cienciología o supremacistas blancos de Estados Unidos.

Lo más probable es que un grupo muy pequeño de hackers haya logrado infiltrarse en alguna base de datos de estas personas u organizaciones. La mayoría solo son cibernautas entusiastas que masifican el mensaje, los datos filtrados y actúan como herramientas para lograr los colapsos y ataques a sitios web determinados.

VIDEO RELACIONADO

TE PUEDE INTERESAR