El pasado 6 de marzo del 2022, se dieron a conocer miles de documentos revelando los intentos por parte de una empresa multinacional llamada Solway para operar una mina en Guatemala. Estos documentos relatan las prácticas abusivas por parte de la empresa para hacerse del control de la mina y salirse con la suya en la consecuente destrucción ambiental, prácticas que llevaron a la contaminación del lago Izabal, al intento de desalojo de los pueblos aledaños, y a la utilización de la violencia para acallar a los disidentes, todo ésto en colusión con el gobierno guatemalteco. Detrás de esta filtración de documentos, se encontraba un grupo de hacktivistas, o activistas que utilizan el ciberespacio como campo de acción, llamado Guacamaya, que además de compartir un video relatando el proceso para incursionar en los sistemas de la minera, incluyeron una declaración en la que denunciaban los crímenes del pasado colonial en América Latina o Abya Yala (dicho en lengua Kuna), así como el imperialismo norteamericano, y los estragos causados por el capitalismo extractivista con el cual las empresas transnacionales hacen suyos los recursos de nuestros países marginados. Meses después, el grupo Guacamaya repetiría esta hazaña pero ahora contra empresas mineras y petroleras de Colombia, Chile, Venezuela, Ecuador y Brasil, así como contra el Ministerio de Ambiente y Recursos Naturales de Guatemala, para posteriormente empezar a incursionar directamente en las agencias nacionales de seguridad, como la Fiscalía de Colombia.
Sería hasta el pasado 19 de septiembre del 2022, que el grupo Guacamaya revelaría su infiltración en los sistemas informáticos de las fuerzas armadas de diversos países, como México, Chile, El Salvador, Colombia y Perú, aunque sólo los documentos de Chile serían públicos y el resto se entregarían a los medios periodísticos de los respectivos países. Los documentos que han salido a la luz muestran el claro papel de los ejércitos nacionales en el espionaje y represión de los movimientos de izquierda en su intento por mantener el orden capitalista, aquél orden que les permite gozar a los altos mandos militares de los privilegios que llegan al congraciarse con la burguesía nacional y transnacional. En cuanto a los documentos filtrados de México, es escalofriante ver cómo la Secretaría de Defensa Nacional (SEDENA), monitorea cualquier protesta que ocurre en el país, da un seguimiento detallado de individuos u organizaciones que participan en estos actos, tiene una obsesión por mantener su imagen en los medios, tiene pleno conocimiento de la infiltración de la delincuencia organizada en el gobierno y en su propia estructura, y es cómplice y perpetrador de los crímenes de Estado, como la desaparición de los 43 estudiantes de Ayotzinapa. Es de notar que una de las estrategias usadas por el ejército para monitorear a civiles y defensores de derechos humanos, entre otros, es el uso de software de espionaje vendido por empresas israelíes, como el infame software Pegasus desarrollado por NSO, que fácilmente intercepta los mensajes que son enviados o recibidos en los smartphones de las víctimas.
Teniendo el ejército este sistema tan amplio de monitoreo, con recursos aparentemente ilimitados que les da a sus sistemas un aura de impenetrabilidad, uno podría pensar que sería imposible que el tipo de filtraciones como el del grupo Guacamaya, pudieran ocurrir. Pero la realidad es que los sistemas informáticos, no importando que tan grandes sean, al ser diseñados por humanos, tendrán siempre algunos desperfectos que puedan transformarse en vulnerabilidades que los hackers utilicen para obtener el control sobre los respectivos sistemas. En el desarrollo de cualquier software, la pregunta nunca es si alguien podrá hacer uso indebido de las funcionalidades de éste, sino cuánto tiempo tardará en ocurrir ésto y en cuánto tiempo se podrá arreglar. Generalmente, una vez que se descubre alguna vulnerabilidad en un sistema, se hace un reporte público del desperfecto y se crea un parche para arreglar el problema, pero ésto no significa que todos los usuarios actualicen su software para aplicar las nuevas directivas de seguridad, lo que lleva a que sigan utilizando versiones vulnerables para las cuales ya es de conocimiento público sus problemas, y para las cuales también generalmente ya existen programas de dominio público que pueden explotar esas vulnerabilidades y obtener el control sobre el sistema correspondiente. Justamente en el grupo Guacamaya se dieron cuenta que las organizaciones a las cuales querían atacar tenían versiones desactualizadas de programas conocidos ejecutándose, como servidores de correo electrónico, para los cuales ya existían herramientas que podían usar para explotar sus vulnerabilidades. Es más, hasta notan en el caso de México, que ellas no habían sido las primeras en ingresar a los sistemas de la SEDENA. Por lo que es básicamente el descuido de estas organizaciones lo que permite que este tipo de ataques se den. Claramente hay formas mucho más sofisticadas de atacar a sistemas informáticos como aquellas que utilizan gobiernos contrincantes con unidades especializadas para ciberataques, pero los hacktivistas no necesariamente buscan ser hackers profesionales que puedan atacar estos sistemas de alta gama, sino su objetivo es simplemente actuar en el mundo digital para intentar ocasionar un cambio cuyo impacto no necesariamente se limite al ciberespacio. En el caso de Guacamaya, su valor está en la revelación de información que por su contenido puede agitar a la población a realizar una acción en pro de mejorar su situación, similar a como Wikileaks lo ha hecho en el pasado. Solo que Wikileaks recibía las filtraciones y las publicaba, más no hacían el trabajo de infiltración por sí mismos. Otros grupos hacktivistas han ido por más, intentando no sólo infiltrar los sistemas informáticos de sus objetivos, sino sabotearlos y vandalizarlos, y en ciertos casos se han podido organizar acciones masivas a nivel internacional que tergiversan los límites entre la vida real y el ciberespacio.
La pregunta aquí es, ¿el hacktivismo puede ser una alternativa a la lucha que se realiza en las calles y a la organización de masas en el mundo real? Para poder contestar esta pregunta es necesario hacer un repaso de la corta historia del hacktivismo, ya que de ahí encontraremos las fortalezas y debilidades de este accionar.
Los inicios del hacktivismo
A inicios de la World Wide Web en los noventa, lo que hoy conocemos como el Internet, habían ya grupos de hackers que les gustaba incursionar en sistemas por todo el mundo como forma de diversión, pero también los había aquellos que lo hacían para defender ideales bastante propios del entorno, como la libertad del flujo de información y en contra de cualquier tipo de censura. También los había aquellos que denunciaban los ataques a la privacidad de los individuos y el derecho al anonimato. Aunque uno siempre podía crear un sitio web exponiendo argumentos favorables a ciertas posiciones políticas, en un mundo donde los buscadores de páginas como Google todavía no existían o no alcanzaban a penetrar del todo, hacer ésto era igual a no hacer nada. Por lo que así como en la vida real, desde un inicio fue necesario provocar una disrupción en el medio para lograr mandar un mensaje político, particularmente, una disrupción a los flujos de información. Si hacemos una analogía con el mundo real, los sitios web son como los edificios y lugares públicos de cualquier localidad, y las conexiones entre computadoras vendrían siendo las calles. Uno puede bloquear las calles para impedir acceder a cierto lugar, así como uno puede bloquear las conexiones a un sitio web por medio de un ataque de denegación (DoS, por Denial of Service en inglés), que si es hecho por múltiples computadoras se convierte en un ataque de denegación distribuido (DDoS, por Distributed Denial of Service en inglés). De igual forma, uno puede vandalizar las instalaciones de cualquier edificio para mandar un mensaje, equivalente a vandalizar un sitio web al poner un mensaje político en éste mediante la explotación de alguna vulnerabilidad. Pero hasta aquí llega la similitud, porque en el mundo virtual no existe el mismo concepto de espacio como en la realidad, ya que individuos alrededor del mundo pueden accionar en un mismo sitio web, así como no es necesario que la acción sea realizada por humanos. Por ejemplo, esto puede ser logrado mediante la utilización de bots que son programados para realizar cierta acción de forma automática, y es más, en la actualidad existen redes con cientos de miles de bots ejecutándose en equipos que han sido comprometidos sin el conocimiento de sus usuarios, llamados botnets, y que pueden ser comandadas por un solo usuario para hacer todo lo que ellos quieran. Del mismo modo, la infraestructura que rodea a los sitios web es mucho más dinámica que la que encontramos en el mundo real, donde la capacidad de procesamiento puede ser incrementada de forma exponencial en poco tiempo, donde existen múltiples servidores que almacenan un mismo sitio web, y donde la seguridad igualmente puede ser rápidamente aumentada para acabar de forma efectiva con todas estas amenazas.
Aunque el hacktivismo siempre se puede hacer de forma individual o en pequeños grupos, como cualquier acto de protesta, el valor siempre está en la cantidad de personas que uno puede sumar a su causa. Por lo tanto, en un inicio los ataques de denegación distribuidos fueron los más atractivos para los hacktivistas que querían incitar la participación de las masas. Estos ataques de denegación son ocasionados por múltiples usuarios queriendo acceder a una misma página, que ante la gran cantidad de solicitudes, los servidores que hospedan aquella página terminan saturándose y dejando de funcionar por un cierto tiempo, efectivamente bloqueando el acceso a todos los demás usuarios que quieran entrar a ese sitio. Esto requería de la coordinación con muchas personas para poder ocasionar este efecto y era lo más aproximado a una protesta virtual. Por ejemplo, el colectivo Electronic Disturbance Theater (EDT, en español Teatro de Perturbación Electrónica) de Estados Unidos, lanza en 1998 un ataque en contra de los sitios web del gobierno mexicano y estadounidense, con motivo de la masacre de Acteal de 1997 perpetrado por fuerzas paramilitares allegadas al gobierno de ese entonces, en apoyo a la lucha del Ejército Zapatista de Liberación Nacional (EZLN) y a las víctimas del hecho ocurrido. En el EDT crearon una herramienta con la cual los usuarios podían participar en esta actividad sin necesidad de tener conocimiento técnico alguno, intentando romper con ello la brecha digital que impide a las masas actuar en el ciberespacio, dándole a la gente una herramienta con la que pudieran tener el mismo impacto que una protesta en las calles, específicamente en estas épocas donde la infraestructura del Internet todavía podía ser sujeta a estos ataques. Y es que en los noventa se pensaba del hacktivismo como un complemento a las movimientos sociales del mundo real, y se repitieron acciones similares a las del EDT en otros eventos como las protestas en Seattle, Estados Unidos contra la conferencia de la Organización Mundial del Comercio (OMC) en 1999, donde el colectivo de los Electrohippies hizo un ataque contra el sitio web de la OMC.
No sería hasta mediados de la primera década del 2000, donde un movimiento aun más grande que los anteriores vería su nacimiento en los rincones oscuros del Internet para luego manifestarse en nuestra realidad, contrario a lo que había ocurrido con los intentos previos de hacktivismo que provenían de luchas en el mundo real, movimiento que tomaría por sorpresa a todos los que habían desestimado al ciberespacio como un medio en el cual luchar por un cambio, y que llevaría el nombre de Anonymous.
Anonymous
Nacido del infame foro en Internet llamado 4chan, donde los usuarios pueden publicar contenido irreverente de forma totalmente anónima, se crea una broma local alrededor de este concepto de anonimato que luego llevaría a crear una especie de identidad entre los usuarios bajo el nombre de Anonymous. De ahí que se empezaran a hacer travesuras alrededor del Internet de forma semi coordinada utilizando este seudónimo, provocando disturbios en ciertos juegos en línea u otros foros, actuando más bien como una turba que como un grupo organizado, aunque estos actos dejarían pronto de ser tan superfluos y rápidamente adquirían un tono político. Esto ocurriría por primera vez a gran escala con el Proyecto Chanology: un video había sido subido a Youtube que dejaba mal parada a la iglesia de la cienciología, y esta organización ordenó a los usuarios detrás del video a bajarlo de la plataforma, argumentando que violaba sus derechos de autor. Esta situación indignaría a los usuarios de 4chan que se oponían a estas formas de censura, en especial por parte de una organización como la iglesia de cienciología, bien conocida por este tipo de actos y otros más de intimidación a quienes critican su credo. Este ataque a la libertad de expresión y a su ideario lo tomaron como personal y empezaron a atacar los sitios web de la congregación religiosa, haciendo en un principio llamadas de broma y contenido irreverente para luego pasar a ataques de denegación de servicio, y otras formas de expresión en las propias sedes físicas de la congregación.
No pasaría mucho tiempo, para que empezaran a convocar a marchas alrededor de Estados Unidos y en el mundo, conforme la iglesia de cienciología se aferraba al aparato judicial para acallar a las voces disidentes. Tal acción aparentaba no tener precedentes en la historia, un movimiento que nacía del mundo digital para manifestarse en el mundo real bajo el seudónimo de Anonymous. La organización detrás del movimiento parecería no tener ninguna estructura ni líderes: se había distribuido una herramienta para poder hacer el ataque de denegación de servicio distribuido con todos los que quisieran, y toda comunicación entre los miembros se realizaba a través de salas de chat públicos, donde usuarios con diferentes capacidades técnicas convivían y discutían los planes a seguir, la protección de la identidad anónima siempre siendo una constante. Era en sí una expresión auténtica de la lucha de masas que ahora tenía representación en ambas dimensiones del actuar humano. Dicho ésto, lo que sí se revelaría luego es que, en la realidad, si había un pequeño grupo secreto con los miembros más involucrados (marblecake), que planeaban las acciones de mayor perfil, contradiciendo la filosofía horizontal y democrática con la que supuestamente operaba Anonymous. Este grupo pequeño al final sería descubierto por demás activistas de Anonymous, provocando peleas entre los miembros, y desmoronándose como consecuencia. Pero éste no sería el fin de Anonymous, ya que la acción contra la iglesia de cienciología había despertado el interés en los usuarios de Internet de todo el mundo sobre el potencial del hacktivismo.
Debido a que nunca existió un criterio real para admitir o no a alguien en Anonymous, en principio porque no existía una estructura formal y el anonimato era fundamental para los miembros del grupo, era más bien una red de grupos vagamente afiliados donde algunos actuaban como voceros pero no había necesariamente una cohesión ideológica a parte de la lucha por la libertad de expresión y la privacidad. En cada país terminaría formándose una célula propia de Anonymous afiliada al movimiento en general y se programarían cada vez más acciones globales, como lo fueron las jornadas de solidaridad durante las protestas de la primavera árabe a inicios de la segunda década del 2000. Pero también justamente esta falta de estructura provocaba que se tomaran ciertas acciones de forma impulsiva que luego podían ser contraproducentes, como el acoso a ciertos individuos u organizaciones sólo por juego. Después de el Proyecto Chanology, la siguiente campaña masiva fue la operación Payback (venganza), cuyo objetivo fueron aquellas empresas y agencias gubernamentales que aún hoy se dedican a bloquear contenido digital bajo la justificación de los derechos de autores, operación que se expandiría para incluir a aquellas empresas que estaban boicoteando a Wikileaks por los documentos confidenciales que habían filtrado al público sobre las comunicaciones diplomáticas de Estados Unidos con otros países en el mundo, en donde se revelaban algunos de los crímenes de este país en el Medio Oriente. Es en este punto cuando un grupo de hackers con conocimientos técnicos avanzados dentro de Anonymous se desprendería para formar LulzSec, un grupo pequeño de élite que haría ataques de alto perfil contra empresas grandes como Sony y contra agencias de seguridad estadounidenses, pero sin recurrir a las movilización de masas como sí lo hacía Anonymous. Pero después de una gran campaña de 50 días, LulzSec acabaría por desintegrarse, y más tarde se sabría sobre el arresto de sus miembros por parte de la policía, dejando en shock a la comunidad hacktivista que hasta ese entonces se sentía invencible. Después de este primer periodo de ascenso y apogeo, Anonymous se diversificaría más y las acciones se concentrarían en las células nacionales, dando fin gradualmente a las acciones masivas por Internet, para sólo convertirse en un complemento a las luchas organizadas en el mundo real, especialmente conforme el mundo digital avanzó en cuanto a defensas contra los ataques de denegación de servicio, a los que tanto recurrían los hacktivistas para promover la participación.
El futuro digital
Conforme el ciberespacio alcanza a una parte cada vez más grande la población mundial, y conforme se fusiona cada vez más con nuestras actividades en el mundo real, el control que ejercen aquellas corporaciones y gobiernos que controlan el Internet se hace más grande, pero de igual forma el impacto que una acción organizada en esta dimensión puede tener, se incrementa. Desafortunadamente hoy en día el mundo digital ya no es un terreno fértil para acciones masivas del tipo que se dieron a finales del siglo pasado e inicios de éste, donde el impacto era sentido tanto en las redes como en las calles. Hoy las acciones masivas en el ciberespacio han sido reducidas a “trending topics” en Twitter o demás formas de visibilizar problemas dentro del marco del funcionamiento de todas estas aplicaciones, que no disrumpen realmente el entorno virtual, aunque claramente siguen teniendo cierta eficacia para las protestas exclusivas al mundo real. Aunque las organizaciones hacktivistas como Guacamaya seguirán operando, será muy difícil por ahora replicar el éxito que tuvo Anonymous con la movilización de la gente a través del Internet, debido de nuevo, a la brecha técnica que impide semejantes acciones. Pero claramente no debemos ignorar esta otra dimensión del actuar humano en donde el interés del capital reina sin ningún obstáculo y donde surgen problemáticas propias del medio. Por ejemplo, la privacidad de la gente se ha convertido en una fuente redituable de ingresos para las empresas que operan en el ciberespacio. Se ha hecho creer a la gente que la lucha por la privacidad se hace de forma individual, con herramientas que aseguran cifrar todo tipo de comunicaciones y te dan un sentimiento de seguridad, cuando en realidad las empresas están extrayendo esa información a través de muchas otras formas sofisticadas que hacen de la privacidad una ilusión. Aunque suene contradictorio, sólo la lucha colectiva podrá asegurar la privacidad de la gente, y que el ciberespacio sea un entorno justo y conducente al mejoramiento de la sociedad. No hay que dejar que el capital se siga adueñando totalmente de esta área: la lucha debe ser por un Internet que responda a las necesidades del pueblo, y cuyo funcionamiento sea transparente a toda la población, para así garantizar que cumpla con los objetivos de comunicación e información con los que fue diseñado, en vez de añadir nuevos problemas como los que hoy en día aquejan a la humanidad, con un ciberespacio bajo el control anárquico del mercado.
Jacobo Hernández