<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Anonymous]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/anonymous/]]></link>
    <description><![CDATA[elDiario.es - Anonymous]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1008067/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Anonymous ataca a empresas de gas y petróleo rusas ante la indecisión de la UE sobre el embargo]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-ataca-empresas-gas-petroleo-rusas-indecision-ue-embargo_1_8924126.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ef37f5cd-6aeb-4bc2-a522-1eb6c1f6e443_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Anonymous ataca a empresas de gas y petróleo rusas ante la indecisión de la UE sobre el embargo"></p><div class="subtitles"><p class="subtitle">La identidad hacktivista filtra millones de correos y documentos internos de las principales empresas del sector energético ruso, que de momento escapa a las sanciones europeas</p><p class="subtitle">Anonymous se reactiva para declarar la “ciberguerra” a Rusia y reivindica hackeos</p></div><p class="article-text">
        El bloqueo econ&oacute;mico contra Rusia amenaza con poner al pa&iacute;s en una situaci&oacute;n l&iacute;mite. Mientras el primer impago de su deuda externa <a href="https://www.eldiario.es/economia/bloqueo-occidental-rublo-precipita-rusia-primer-impago-deuda-externa-1917_1_8909944.html" data-mrf-recirculation="links-noticia" class="link">desde 1917</a> aparece en el horizonte, el Kremlin ha avisado de que las sanciones, que hasta ahora han afectado especialmente a su sector financiero, van a empezar a repercutir sobre la poblaci&oacute;n. Sin embargo, uno de los golpes que podr&iacute;a resultar definitivo para el esfuerzo b&eacute;lico ruso, el veto europeo a su petr&oacute;leo y su gas, no acaba de llegar. 
    </p><p class="article-text">
        La UE est&aacute; dividida en esta cuesti&oacute;n por la dependencia energ&eacute;tica de los pa&iacute;ses del norte, como Alemania, as&iacute; como por la negativa de Hungr&iacute;a, dirigida por Viktor Orb&aacute;n, pr&oacute;ximo a Vlad&iacute;mir Putin. Las &uacute;ltimas sanciones, adoptadas hace dos semanas, <a href="https://www.eldiario.es/internacional/vodka-caviar-cuatro-meses-carbon-claves-nuevas-sanciones-rusia_1_8900801.html" data-mrf-recirculation="links-noticia" class="link">vetaron el carb&oacute;n ruso</a>, pero obviaron el gas y el petr&oacute;leo. Esta indecisi&oacute;n del bloque comunitario ha espoleado los ataques de Anonymous contra las empresas rusas de este sector.
    </p><p class="article-text">
        La identidad colectiva <a href="https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html" data-mrf-recirculation="links-noticia" class="link">Anonymous le declar&oacute; la &ldquo;ciberguerra&rdquo; a Rusia</a> horas despu&eacute;s de que Putin ordenara la invasi&oacute;n de Ucrania. Durante estos 50 d&iacute;as de guerra ha habido m&uacute;ltiples acciones hacktivistas contra Rusia y sus tropas reivindicadas por grupos que act&uacute;an con la m&aacute;scara de Guy Fawkes o sus partidarios. No obstante, en las dos &uacute;ltimas semanas Anonymous ha concentrado sus picotazos en las gas&iacute;sticas y petroleras rusas, filtrando millones de emails y una ingente cantidad de documentos internos.
    </p><p class="article-text">
        En cuesti&oacute;n de d&iacute;as se han filtrado 222 gigas de correos electr&oacute;nicos y archivos de <a href="https://ddosecrets.com/wiki/Gazregion" data-mrf-recirculation="links-noticia" class="link" target="_blank">Gazregion</a>, una constructora de gasoductos y otras instalaciones gas&iacute;sticas con sede en Mosc&uacute;; 768.000&nbsp;correos electr&oacute;nicos de <a href="https://ddosecrets.com/wiki/Gazprom_Linde_Engineering" data-mrf-recirculation="links-noticia" class="link" target="_blank">Gazprom Linde Engineering</a>, que dise&ntilde;a instalaciones de procesamiento de gas y refiner&iacute;as de petr&oacute;leo (participada por la empresa p&uacute;blica rusa Gazprom y por Linde, con sede en Reino Unido); 495.000 emails de <a href="https://ddosecrets.com/wiki/Technotec" data-mrf-recirculation="links-noticia" class="link" target="_blank">Technotec</a>, que ofrece servicios para yacimientos de petr&oacute;leo y gas, junto con reactivos qu&iacute;micos utilizados en la producci&oacute;n y el transporte de petr&oacute;leo; o unos 200.000 emails de las compa&ntilde;&iacute;as de ingenier&iacute;a <a href="https://ddosecrets.com/wiki/Aerogas" data-mrf-recirculation="links-noticia" class="link" target="_blank">Aerogas</a> o <a href="https://ddosecrets.com/wiki/Neocom_Geoservice" data-mrf-recirculation="links-noticia" class="link" target="_blank">Neocom Georservice</a>, con sede en Mosc&uacute; y especializadas en explorar nuevos yacimientos y soluciones de perforaci&oacute;n. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1516286714377117696?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Todas estas filtraciones han sido publicadas por el portal DDoSecrets (<a href="https://www.wired.com/story/ddosecrets-blueleaks-wikileaks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Distributed Denial of Secrets</a>), considerado un sucesor de Wikileaks. Lleva en marcha desde 2018, pero ha sido la publicaci&oacute;n de la enorme cantidad de material hackeado procedente de acciones hacktivistas contra Rusia lo que lo ha puesto en el mapa a nivel mundial. &ldquo;Francamente, nunca hab&iacute;amos visto tantos datos procedentes de Rusia. Las filtraciones rusas posteriores a la invasi&oacute;n superan f&aacute;cilmente todas las filtraciones rusas anteriores&rdquo;, explica Emma Best, cofundadora de DDoSecrets. 
    </p><p class="article-text">
        &ldquo;Hay que tener en cuenta que Rusia nunca hab&iacute;a sido un objetivo como lo es ahora. En muchos lugares atacar a Rusia estaba fuera de los l&iacute;mites, mientras que en otros, ir tras objetivos rusos te expon&iacute;a a represalias, como un arresto o una persecuci&oacute;n por parte de las fuerzas del orden locales, un riesgo que los represaliados probablemente no asumir&iacute;an&rdquo;, expone la activista en un comunicado: &ldquo;El campo de juego no estaba nivelado y para muchos no val&iacute;a la pena. Aunque ahora sigue sin estarlo, hay muchas m&aacute;s personas que ven una raz&oacute;n para correr esos riesgos&rdquo;.
    </p><p class="article-text">
        Las empresas rusas que han visto sus secretos industriales expuestos en DDoSecrets se cuentan por docenas. No obstante, uno de los hackeos m&aacute;s masivos ha sido contra VGTRK, el ente estatal de radiotelevisi&oacute;n ruso. El portal tiene disponible para su descarga m&aacute;s de 900.000 correos mandados y recibidos por los trabajadores de sus cinco canales de televisi&oacute;n nacionales, dos internacionales, cinco emisoras de radio y m&aacute;s de 80 televisiones locales. 786 gigas de datos que exponen la censura del Kremlin y sus estrategias de propaganda.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1511103882222518272?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Cargar contra la censura que Putin ha impuesto a los ciudadanos rusos sobre la guerra fue precisamente <a href="https://www.eldiario.es/tecnologia/anonymous-centra-ciberguerra-rusia-torpedear-censura-kremlin_1_8831374.html" data-mrf-recirculation="links-noticia" class="link">uno de los objetivos iniciales de Anonymous</a>. El gran hackeo a VGTRK forma parte de esa estrategia, como tambi&eacute;n el env&iacute;o de millones de mensajes a ciudadanos rusos para saltarse el bloqueo del Kremlin. La herramienta que permite a cualquier usuario ponerse en contacto a trav&eacute;s de Whatsapp o email con n&uacute;meros y direcciones rusas elegidas al azar para proporcionar informaci&oacute;n sobre la guerra, dise&ntilde;ada por otro grupo del entorno de Anonymous, alcanz&oacute; el pasado domingo los 70 millones de mensajes enviados.
    </p><h3 class="article-text">Secretos rusos y ganancia de pescadores</h3><p class="article-text">
        La guerra ha reactivado la utilidad de la careta de Anonymous tras pasar varios a&ntilde;os desconectada. Como expresa Best, &ldquo;Putin ha puesto una diana en la espalda de los intereses rusos y est&aacute;n siendo golpeados todos a la vez. En cierto modo, su &rdquo;sistema inmunol&oacute;gico&ldquo; no se hab&iacute;a puesto a prueba debido a la falta de igualdad de condiciones, pero la invasi&oacute;n de Ucrania rompi&oacute; la paz que ten&iacute;an, y el statu quo ha desaparecido&rdquo;.
    </p><p class="article-text">
        No obstante, Anonymous no es un grupo de hackers cohesionado, sino solo una identidad que se utiliza para reivindicar ataques que cualquiera puede usar. &ldquo;No es descartable que pueda haber actores econ&oacute;micos involucrados, ahora mismo cualquiera se puede armar y buscar informaci&oacute;n para explotar bajo una bandera u otra&rdquo;, recuerda Jessica Cohen, directora de ciberinteligencia de la firma seguridad inform&aacute;tica espa&ntilde;ola Tarlogic.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Están cambiando muchas reglas de juego en este conflicto y una es que las filtraciones están a la orden del día</p>
          </div>

  </blockquote><p class="article-text">
        La creencia general en el sector de la ciberseguridad es que si bien hasta 2015 las acciones de Anonymous tuvieron objetivos progresistas y partieron mayoritariamente desde grupos de hackers descentralizados, posteriormente esa l&iacute;nea se desdibuj&oacute;. A partir de entonces, la careta de Anonymous se ha utilizado para reivindicar ciberataques que en realidad se han perpetrado por grupos financiados por naciones o empresas que han utilizado el seud&oacute;nimo para evitar ser descubiertas.
    </p><p class="article-text">
        &ldquo;En conflictos h&iacute;bridos como el que estamos viviendo todo es muy difuso. Est&aacute;n cambiando muchas reglas de juego en este conflicto y una es que las filtraciones est&aacute;n a la orden del d&iacute;a. Tambi&eacute;n es cierto que tanto de gobiernos de uno y otro lado y aliados de uno y otro lado est&aacute;n haciendo desde el principio por comunicar informaciones de car&aacute;cter m&aacute;s restrictivo o levantar secretos que favorezcan sus intereses. Esto no quiere decir que no sea leg&iacute;timo, pero s&iacute; que se est&aacute; haciendo cada vez m&aacute;s en este conflicto&rdquo;.&nbsp;
    </p><h3 class="article-text">Filtraciones de las identidades de soldados</h3><p class="article-text">
        Los hechos han dado la vuelta a dos premisas que los expertos establec&iacute;an en los momentos iniciales de la guerra. Por un lado, se esperaba que Rusia desatara una tormenta de ciberataques sobre Ucrania tras haberla estado atacando desde 2014. Por otro, se consideraba que el Kremlin impondr&iacute;a su superioridad en el ciberespacio y que las mafias que act&uacute;an desde su territorio podr&iacute;an aprovechar la tensi&oacute;n internacional para aumentar sus campa&ntilde;as en otros pa&iacute;ses. Ninguna de las dos teor&iacute;as se ha cumplido. 
    </p><p class="article-text">
        Las fuerzas rusas no han apoyado su invasi&oacute;n con nuevas generaciones de ciberataques contra las infraestructuras cr&iacute;ticas ucranianas. Los virus han dejado paso a los bombardeos. Tampoco ha habido grandes contagios internacionales, mientras que la reactivaci&oacute;n del hacktivismo internacional ha alterado la balanza de poder en el ciberespacio. Rusia sigue siendo superior a Ucrania, pero sus empresas, sus instituciones y su ej&eacute;rcito est&aacute;n sufriendo constantes filtraciones de informaci&oacute;n.
    </p><p class="article-text">
        Esto ha afectado a las estrategias de guerra de Mosc&uacute;, pero tambi&eacute;n a sus soldados. Se han publicado en la red las identidades de todos los que estuvieron desplegados en la zona norte de Kiev, donde se cometieron cr&iacute;menes de guerra como los de Bucha. En algunos casos se han hecho accesibles sus documentos de identidad, sus redes sociales y v&iacute;nculos familiares. &ldquo;Es algo que no hab&iacute;amos visto hasta ahora y que sienta un precedente que puede ser muy peligroso, porque esa informaci&oacute;n puede ser err&oacute;nea o contener datos falsos a prop&oacute;sito, con el objetivo de que se persiga a esas personas particulares&rdquo;, avisa Cohen.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-ataca-empresas-gas-petroleo-rusas-indecision-ue-embargo_1_8924126.html]]></guid>
      <pubDate><![CDATA[Tue, 19 Apr 2022 20:05:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ef37f5cd-6aeb-4bc2-a522-1eb6c1f6e443_16-9-discover-aspect-ratio_default_0.jpg" length="63668" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ef37f5cd-6aeb-4bc2-a522-1eb6c1f6e443_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="63668" width="1200" height="675"/>
      <media:title><![CDATA[Anonymous ataca a empresas de gas y petróleo rusas ante la indecisión de la UE sobre el embargo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ef37f5cd-6aeb-4bc2-a522-1eb6c1f6e443_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Anonymous,Crisis Ucrania,Rusia,Petróleo,Gas natural,UE - Unión Europea]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Lo que hemos aprendido del cibercrimen ruso tras el hackeo a una mafia pro-Putin]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hemos-aprendido-cibercrimen-ruso-hackeo-mafia-pro-putin_1_8858375.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c8292fc6-780e-4852-a526-a252d7337577_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Lo que hemos aprendido del cibercrimen ruso tras el hackeo a una mafia pro-Putin"></p><div class="subtitles"><p class="subtitle">Los chats de Conti, filtrados en Internet en venganza por su apoyo a Putin, han revelado datos sobre los salarios o la estructura de las bandas de ciberdelincuentes que operan desde Rusia</p><p class="subtitle">Capos del cibercrimen avisan de que “contratacarán” si se hackea a Rusia</p></div><p class="article-text">
        La invasi&oacute;n de Vlad&iacute;mir Putin a Ucrania ha abierto un peculiar cap&iacute;tulo de la historia de Internet. La agresi&oacute;n militar fue contestada por una guerrilla digital partidaria de Ucrania que comenz&oacute; a lanzar ataques diarios contra objetivos rusos: tras a&ntilde;os casi inactivo, <a href="https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html" data-mrf-recirculation="links-noticia" class="link">Anonymous se reactiv&oacute;</a> y se ha centrado en torpedear la censura que el Kremlin impone a sus ciudadanos, mientras otros grupos han tumbado infraestructuras como ferrocarriles, f&aacute;bricas de armas e instituciones oficiales. En un inesperado giro de guion, <a href="https://www.eldiario.es/tecnologia/capos-cibercrimen-avisan-contratacaran-si-hackea-rusia_1_8795458.html" data-mrf-recirculation="links-noticia" class="link">capos del cibercrimen alzaron la voz a favor de Putin</a> y avisaron de que cualquiera que ataque las infraestructuras cr&iacute;ticas de Rusia se convertir&iacute;a en su enemigo.
    </p><p class="article-text">
        Una de las mafias que tom&oacute; partido fue Conti, la organizaci&oacute;n que saca m&aacute;s dinero del cibercrimen a nivel internacional, seg&uacute;n los principales analistas. Pero lejos de amedrentar al movimiento hacktivista a favor de Ucrania, la jugada de Conti la convirti&oacute; en un objetivo m&aacute;s de la ciberguerra. Apenas unas horas despu&eacute;s de que tomara partido, la mafia ve&iacute;a como se filtraba toda la base de datos de su sistema de comunicaci&oacute;n interno y varios de sus documentos de trabajo. No se conoce a ciencia cierta qui&eacute;n fue el autor del ataque, aunque los investigadores sospechan que fue un miembro de la banda de origen ucraniano que se rebel&oacute; contra sus capos. 
    </p><p class="article-text">
        En lo que s&iacute; coinciden varias fuentes consultadas por elDiario.es es en que la filtraci&oacute;n es leg&iacute;tima. Se trata de los chats internos de Conti, que han servido para confirmar muchas de las hip&oacute;tesis de los expertos en ciberseguridad sobre el funcionamiento del cibercrimen ruso, adem&aacute;s de aportar luz en cuestiones como su inversi&oacute;n en salarios o sus relaciones con el Kremlin. &ldquo;Es una mezcla entre una estructura muy profesional con un funcionamiento que a veces es un poco chapuzas&rdquo;, resume Juan Caballero, investigador del Instituto IMDEA Software (Instituto Madrile&ntilde;o de Estudios Avanzados). 
    </p><h3 class="article-text">Estructura profesional del ciberataque</h3><p class="article-text">
        Una de las primeras caracter&iacute;sticas de Conti que quedan claras en las revelaciones es que su estructura es muy similar a la de una compa&ntilde;&iacute;a privada cuyo negocio es el ciberataque. &ldquo;Tienen sus equipos de desarrollo, de soporte, un departamento que se encarga de negociar con las v&iacute;ctimas, otro que se dedica a blanquear el dinero de las criptomonedas e incluso uno de captaci&oacute;n de talentos. A efectos pr&aacute;cticos no se diferencia mucho de una empresa de tama&ntilde;o medio&rdquo;, expone Josep Albors, director de Investigaci&oacute;n de la firma de ciberseguridad ESET.
    </p><p class="article-text">
        Los documentos muestran que la organizaci&oacute;n oscila entre los 50 y los 100 empleados seg&uacute;n la marcha del negocio. Conti est&aacute; especializada en ataques de ransomware, que secuestra los sistemas inform&aacute;ticos de la v&iacute;ctima y le exige el pago de un rescate por recuperarlos. &ldquo;Contratan a gente dependiendo de sus necesidades a trav&eacute;s de empresas pantalla&rdquo;, contin&uacute;a Albors. &ldquo;Dependiendo de las campa&ntilde;as que est&eacute;n realizando, refuerzan el equipo de desarrollo de ransomware, fichan a m&aacute;s gente para conseguir la infiltraci&oacute;n inicial o, directamente, contratan a especialistas para limpiar todas las criptomonedas que consiguen y transformarla en dinero contante y sonante&rdquo;. 
    </p><p class="article-text">
        Hay veces que esas personas saben para qui&eacute;n est&aacute;n trabajando, pero en ocasiones creen que realizan esas labores para la empresa pantalla que les ficha.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1505511606595338243?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text"><strong>Ciberdelincuentes mal pagados: &ldquo;Muchos est&aacute;n quemados&rdquo;</strong></h3><p class="article-text">
        Los chats internos de la empresa muestran las conversaciones del d&iacute;a a d&iacute;a entre sus miembros. Varias conversaciones han revelado que el salario base de los trabajadores rasos de Conti est&aacute; entre los 1.500 y los 2.000 d&oacute;lares (1.300 a 1.800 euros). 
    </p><p class="article-text">
        &ldquo;No es que est&eacute;n muy mal pagados teniendo en cuenta los est&aacute;ndares del este de Europa, pero comparado con los trabajos que pueden tener en su sector, pues sus condiciones en Conti no son demasiado buenas. Adem&aacute;s como tienen v&iacute;ctimas alrededor de todo el mundo tienen que trabajar 24/7, por lo que hacen turnos y al final trabajan muchas horas&rdquo;, apunta Caballero, de IMDEA Software.
    </p><p class="article-text">
        &ldquo;Hay muchos que est&aacute;n quemados&rdquo;, detalla el investigador: &ldquo;Al final es como tener acceso al Slack de una empresa, donde tienes a los trabajadores de los diferentes departamentos comunic&aacute;ndose&rdquo;, apunta Caballero. &ldquo;Se puede ver a los managers metiendo presi&oacute;n a los trabajadores y apret&aacute;ndoles. Hay mucha explotaci&oacute;n, se ven las quejas de los trabajadores y que se les va mucha gente por este motivo&rdquo;, contin&uacute;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/478d66c7-82c4-4013-9342-7697aa93a4b5_source-aspect-ratio_50p_1044062.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/478d66c7-82c4-4013-9342-7697aa93a4b5_source-aspect-ratio_50p_1044062.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/478d66c7-82c4-4013-9342-7697aa93a4b5_source-aspect-ratio_75p_1044062.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/478d66c7-82c4-4013-9342-7697aa93a4b5_source-aspect-ratio_75p_1044062.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/478d66c7-82c4-4013-9342-7697aa93a4b5_source-aspect-ratio_default_1044062.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/478d66c7-82c4-4013-9342-7697aa93a4b5_source-aspect-ratio_default_1044062.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/478d66c7-82c4-4013-9342-7697aa93a4b5_source-aspect-ratio_default_1044062.jpg"
                    alt="Ganancias de las principales organizaciones del cibercrimen, en dólares"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Ganancias de las principales organizaciones del cibercrimen, en dólares                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <a href="https://blog.chainalysis.com/reports/2022-crypto-crime-report-preview-ransomware/" data-mrf-recirculation="links-noticia" class="link" target="_blank">Seg&uacute;n la consultora Chainalysis</a>, Conti gan&oacute; al menos 180 millones de d&oacute;lares en 2021 (unos 165 millones de euros). Se trata de un c&aacute;lculo conservador, basado sobre todo en las criptomonedas que cobran. Sin embargo, la filtraci&oacute;n muestra que solo invierten unos 3 millones en salarios, por lo que su c&uacute;pula est&aacute; ingresando sumas millonarias.
    </p><h3 class="article-text">Atenci&oacute;n al cliente: cobrar dos veces </h3><p class="article-text">
        Uno de los departamentos de Conti es el equipo de &ldquo;atenci&oacute;n al cliente&rdquo;. Es el que se pone en contacto con la empresa que ha ca&iacute;do v&iacute;ctima del ciberataque y le explica c&oacute;mo proceder para recuperar sus archivos. Pero como cada aspecto de Conti, mezcla estructura profesional con mafia cibercriminal: llegar&aacute; el momento en que exija a la v&iacute;ctima un segundo pago. 
    </p><p class="article-text">
        &ldquo;Intentan cobrar una vez a la empresa a cambio de la llave con la cual pueden desencriptar sus archivos y volver a tener acceso a sus datos. Ese es el primer pago. Luego intentan obtener un segundo pago, que es a cambio de no publicar la informaci&oacute;n a la que han tenido acceso&rdquo;, explica Caballero: &ldquo;Hay empresas que hacen los dos pagos, pero se ve que hay algunas que les dicen mira, los datos me dan igual porque tengo una copia de seguridad de los datos y los puedo recuperar, pero lo que quiero es que no los divulgues&rdquo;.
    </p><h3 class="article-text">Colaboradores comprados </h3><p class="article-text">
        Otro de los detalles que muestran las filtraciones es que hay otros perfiles fuera de la estructura de Conti que colaboran para que la mafia consiga sus objetivos a cambio de una comisi&oacute;n. &ldquo;En los chats se habla por ejemplo del caso de un periodista que dicen que por un 5% del rescate les puede ayudar a apretarle las clavijas a la v&iacute;ctima, aumentando la presi&oacute;n para que pague&rdquo;, revela Caballero.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Hay un periodista que dicen que por un 5% del rescate les puede ayudar a apretarle las clavijas a la víctima, aumentando la presión para que pague</p>
          </div>

  </blockquote><p class="article-text">
        La mafia tambi&eacute;n tiene una relaci&oacute;n muy estrecha con algunas de las empresas que se dedican a hacer de intermediarias entre las v&iacute;ctimas y Conti. Las conversaciones de sus miembros apuntan a que algunos de los trabajadores de esas empresas les filtran informaci&oacute;n sobre hasta qu&eacute; punto pueden apretar a los ciberatacados o si tienen un seguro que vaya a correr con los gastos o no, un detalle al que los gangsters digitales dan mucha importancia para saber si podr&aacute;n continuar la extorsi&oacute;n en el futuro.
    </p><h3 class="article-text">Inversi&oacute;n en antivirus </h3><p class="article-text">
        A trav&eacute;s de sus empresas pantalla, Conti paga por las licencias de varias de las herramientas de ciberseguridad m&aacute;s avanzadas. Las llevan al laboratorio y las miden contra su ransomware, entren&aacute;ndolo hasta que es capaz de superar las barreras del antivirus que quieren doblegar. &ldquo;Buena parte de la inversi&oacute;n que realizan es para intentar evadir las soluciones de seguridad porque saben que son su principal enemigo. De hecho, muchas de las intrusiones lo primero que intentan hacer es conseguir acceder al controlador de dominio y desactivar el antivirus si no est&aacute; debidamente protegido, porque saben que si no lo hacen se les detecta y se termina el chollo&rdquo;, dice Albors, de ESET.
    </p><h3 class="article-text"><strong>V&iacute;nculos con el Kremlin</strong></h3><p class="article-text">
        Los investigadores consultados apuntan a que no hay indicios en la filtraci&oacute;n que se&ntilde;alen que Conti est&aacute; al servicio directo del Kremlin. No obstante, los documentos muestran que sus cargos medios y altos s&iacute; tienen una relaci&oacute;n fluida con funcionarios rusos. 
    </p><p class="article-text">
        &ldquo;Est&aacute; claro que tienen muchos contactos. Aparece que ellos siempre intentan contentarles, porque al final uno de sus principales problemas es evitar que vayan a por ellos&rdquo;, dice Caballero, que recuerda que aunque Rusia suele dar manga ancha a las bandas de cibercriminales que operan desde su territorio a cambio de que est&aacute;s se centren en objetivos occidentales, <a href="https://www.eldiario.es/tecnologia/misteriosa-desaparicion-perseguido-grupo-ciberdelincuentes-llamada-biden-putin_1_8136014.html" data-mrf-recirculation="links-noticia" class="link">s&iacute; ha habido casos en los que las autoridades del pa&iacute;s han actuado contra ellas</a>. &ldquo;Tienen que jugar siempre con tener contento al gobierno ruso. En los chats aparece que una vez les encargaron directamente que investigaran a los periodistas de Bellingcat a ra&iacute;z de una entrevista a Navalni [<a href="https://www.eldiario.es/internacional/rusia-declara-culpable-estafa-gran-cuantia-opositor-navalni_1_8850549.html" data-mrf-recirculation="links-noticia" class="link">opositor ruso detenido</a>]&rdquo;.
    </p><h3 class="article-text">&ldquo;Desaparece un par de semanas&rdquo;</h3><p class="article-text">
        La principal preocupaci&oacute;n de los trabajadores y jefes de Conti que aparece en su sistema de comunicaci&oacute;n no son las firmas de ciberseguridad o autoridades occidentales, sino que esa relaci&oacute;n con el Kremlin se tuerza. &ldquo;Sale que lo que m&aacute;s les preocupa son las acciones legales. Hay momentos que se ve que se dan cuenta de que les est&aacute;n investigando dentro de Rusia. En un chat uno dice que sabe que le est&aacute;n siguiendo y le responden que no se preocupe y le dicen 'desaparece un par de semanas y todo esto va a pasar'. Saben muy bien c&oacute;mo actuar&rdquo;, expone el investigador del IMDEA Software.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hemos-aprendido-cibercrimen-ruso-hackeo-mafia-pro-putin_1_8858375.html]]></guid>
      <pubDate><![CDATA[Sun, 27 Mar 2022 19:54:44 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c8292fc6-780e-4852-a526-a252d7337577_16-9-discover-aspect-ratio_default_0.jpg" length="196787" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c8292fc6-780e-4852-a526-a252d7337577_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="196787" width="1200" height="675"/>
      <media:title><![CDATA[Lo que hemos aprendido del cibercrimen ruso tras el hackeo a una mafia pro-Putin]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c8292fc6-780e-4852-a526-a252d7337577_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberdelincuencia,Anonymous,Rusia,Crisis Ucrania]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous centra su "ciberguerra" contra Rusia en torpedear la censura del Kremlin]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-centra-ciberguerra-rusia-torpedear-censura-kremlin_1_8831374.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fbc8b256-0679-45f8-916b-32c2d446e9fc_16-9-discover-aspect-ratio_default_1043292.jpg" width="4267" height="2400" alt="Anonymous centra su &quot;ciberguerra&quot; contra Rusia en torpedear la censura del Kremlin"></p><div class="subtitles"><p class="subtitle">El colectivo digital dirige sus acciones a llevar información de la guerra a los rusos con hackeos a televisiones o campañas de millones de SMS y mensajes de WhatsApp</p><p class="subtitle">Multada y bajo investigación la periodista rusa que irrumpió en directo con un cartel contra la guerra</p></div><p class="article-text">
        Horas despu&eacute;s de que Vlad&iacute;mir Putin invadiera Ucrania, la identidad colectiva Anonymous se reactivaba para <a href="https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html" data-mrf-recirculation="links-noticia" class="link">declararle la &ldquo;ciberguerra&rdquo; a Rusia</a>. Tras un lustro en el que este pseud&oacute;nimo p&uacute;blico era cada vez menos utilizado para reivindicar acciones hacktivistas, la agresi&oacute;n rusa lo ha vuelto a convertir en una herramienta &uacute;til para una nueva legi&oacute;n de hackers que se ha movilizado para contrarrestar al Kremlin en el ciberespacio. En estos 20 d&iacute;as de conflicto, Anonymous ha desempolvado sus tradicionales ataques de denegaci&oacute;n de servicio para colapsar servicios e infraestructuras del bando ruso. Su otro gran objetivo ha sido <a href="https://www.eldiario.es/internacional/theguardian/presentador-noticias-ruso-delante-prensa-libre-murio-pais_129_8816531.html" data-mrf-recirculation="links-noticia" class="link">la censura que Mosc&uacute; ha impuesto sobre la guerra</a> en Ucrania para sus propios ciudadanos.
    </p><p class="article-text">
        Desde el comienzo de la ofensiva, grupos bajo el pseud&oacute;nimo Anonymous han reivindicado varios ataques contra canales de televisi&oacute;n rusos en los que se han sustituido las im&aacute;genes planeadas en la retransmisi&oacute;n por v&iacute;deos de los combates en Ucrania y de los bombardeos rusos. Estas acciones habr&iacute;an tenido &eacute;xito, afirman, contra &ldquo;Russia 24, Channel One, Moscow 24&rdquo; y contra los servicios de contenidos en streaming Wink e Ivi. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1500613013510008836?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1497678663046905863?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Esta estrategia ha convertido en objetivo n&uacute;mero uno al Roskomnadzor, el regulador de las telecomunicaciones ruso acusado de llevar a la pr&aacute;ctica esas acciones de censura, tanto contra los medios de comunicaci&oacute;n como contra redes sociales como Facebook, Twitter o Instagram, que han sido bloqueadas en Rusia. Grupos bajo el pseud&oacute;nimo de Anonymous han hackeado al Roskomnadzor y liberado unos 800 gigas de informaci&oacute;n confidencial, 360.000 archivos que muestran las pr&aacute;cticas de este organismo para &ldquo;monitorizar, controlar y censurar&rdquo; los medios rusos.
    </p><p class="article-text">
        Saltarse ese tel&oacute;n de acero impuesto por Roskomnadzor y el Kremlin est&aacute; detr&aacute;s de otra de las acciones que est&aacute;n ganando m&aacute;s tracci&oacute;n en el entorno hacktivista que rodea a Anonymous. Un nuevo grupo denominado &ldquo;escuadra 303&rdquo; ha puesto en marcha una herramienta que permite a cualquier persona enviar <em>whatsapps</em>, SMS o emails a cuentas rusas escogidas al azar. &ldquo;Casi 150 millones de rusos no conocen la verdad sobre las causas o el curso de la guerra en Ucrania. Se alimentan con las mentiras de la propaganda del Kremlin. En Rusia no hay medios de comunicaci&oacute;n libres e Internet est&aacute; censurado&rdquo;, justifican. 
    </p><p class="article-text">
        Este lunes el grupo anunci&oacute; que ya se hab&iacute;an enviado 20 millones de mensajes y correos a trav&eacute;s de su herramienta. Otras cuentas de referencia en la comunicaci&oacute;n sobre Anonymous los cifraban en 7 millones. El programa, cuyo c&oacute;digo ha sido publicado en abierto, tiene registrados una serie de textos para lanzar la comunicaci&oacute;n con los ciudadanos rusos. &ldquo;Hola mi amigo ruso, no nos conocemos, pero he decidido escribirte. He o&iacute;do que la situaci&oacute;n en Rusia ha empezado a complicarse por la reacci&oacute;n a la brutal invasi&oacute;n rusa de Ucrania. &iquest;C&oacute;mo est&aacute;s?&rdquo;, es uno de los textos que ofrece la web que han puesto en marcha. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1503428370306113536?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        La del Roskomnadzor ha sido la mayor filtraci&oacute;n hasta la fecha, pero no la mayor incautaci&oacute;n de informaci&oacute;n que Anonymous ha reivindicado. El pasado fin de semana la filial alemana de la gran petrolera rusa Rosneft present&oacute; una denuncia penal ante la Polic&iacute;a de Berl&iacute;n tras detectar un ciberataque que hab&iacute;a penetrado en sus sistemas. Anonymous afirma haber sustra&iacute;do 20 teras de datos sensibles de la compa&ntilde;&iacute;a. Los hackers expresan que no los har&aacute;n p&uacute;blicos para que su competencia no se aproveche de las acciones del grupo hacktivista, aunque los analizar&aacute;n <a href="https://www.eldiario.es/tecnologia/anonymous-hackea-filial-alemana-gran-petrolera-rusa-rosneft-presidida-schroeeder_1_8828805.html" data-mrf-recirculation="links-noticia" class="link">en busca de informaci&oacute;n sobre &ldquo;el cabildeo&rdquo; de Gerhard Schr&ouml;der</a>, su presidente. El ex canciller alem&aacute;n es una de las pocas figuras pol&iacute;ticas occidentales con cargos en empresas rusas que no han dimitido tras la invasi&oacute;n y est&aacute; considerado muy pr&oacute;ximo a Putin, con quien se ha reunido esta semana. 
    </p><p class="article-text">
        Anonymous no es un grupo cerrado y sus acciones est&aacute;n siendo descoordinadas y ca&oacute;ticas. Como en su primera etapa, muchas parecen travesuras vestidas de ciberataque. Un grupo de hackers afines al movimiento aseguraba este domingo haber logrado el control de un centenar de impresoras ubicadas en instalaciones militares rusas, que han programado para que <a href="https://twitter.com/OpCoEc/status/1503201347189022722?s=20&amp;t=Fu-5zq6aywhK0efJHp127w" data-mrf-recirculation="links-noticia" class="link" target="_blank">impriman sin cesar panfletos contra la guerra de Ucrania</a>. Otros han presumido de haber hackeado parqu&iacute;metros de Mosc&uacute; para que mostraran &ldquo;stop war&rdquo; y mensajes contra la guerra.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Hay un resurgimiento de la actividad hacktivista, pero cómo se compone y cómo funciona es una cuestión abierta</p>
                <div class="quote-author">
                        <span class="name">Gabriella Coleman</span>
                                        <span>—</span> Autora de &#039;Las mil caras de Anonymous. Hackers, activistas, espías y bromistas&#039;
                      </div>
          </div>

  </blockquote><p class="article-text">
        Muchas de estas acciones son dif&iacute;ciles de confirmar y otras se han mostrado como falsas. La semana pasada, cuentas de Anonymous difundieron que hab&iacute;an logrado piratear el centro de control de sat&eacute;lites de la Agencia Espacial Rusa, algo que luego fue desmentido por el propio organismo. Su director, de hecho, fue muy claro al expresar que si detectaban un ciberataque como este y pod&iacute;an relacionarlo con alg&uacute;n gobierno, lo considerar&iacute;an una declaraci&oacute;n de guerra. 
    </p><p class="article-text">
        Anonymous no es ni ha sido nunca un grupo cerrado de hackers, por lo que la organizaci&oacute;n nunca ha sido su punto fuerte. &ldquo;En un momento dado, hubo un conjunto estable de colectivos que trabajaban bajo el estandarte de Anonymous y que pod&iacute;an ser parcialmente mapeados y comprendidos (2010-2015). Hoy en d&iacute;a hay un resurgimiento de la actividad hacktivista, pero de qu&eacute; se compone y c&oacute;mo funciona es una cuesti&oacute;n abierta&rdquo;, <a href="https://twitter.com/BiellaColeman/status/1502341862346133505" data-mrf-recirculation="links-noticia" class="link" target="_blank">ha explicado Gabriella Coleman</a>, la principal experta en este movimiento y autora de <em>Las&nbsp;mil caras de Anonymous. Hackers, activistas, esp&iacute;as y bromistas </em>(Arpa Editores, 2016).
    </p><p class="article-text">
        Si bien hasta 2015 sus acciones tuvieron objetivos progresistas, posteriormente esa l&iacute;nea se hab&iacute;a desdibujado. Fuentes de ciberinteligencia han explicado en algunas ocasiones a este medio que a partir de entonces, las cuentas de Anonymous se han utilizado para reivindicar ciberataques que en realidad se han perpetrado por parte de estados o empresas que han utilizado el seud&oacute;nimo para evitar ser descubiertas. El regreso de la m&aacute;scara de Anonymous a la primera l&iacute;nea por la guerra de Ucrania podr&iacute;a ser un nuevo punto de inflexi&oacute;n en su uso.
    </p><h3 class="article-text">El &ldquo;Ej&eacute;rcito IT&rdquo;</h3><p class="article-text">
        Una parte de las acciones de hacktivismo digital contra Rusia desatadas desde el comienzo de la guerra est&aacute;n promovidas por el Gobierno ucraniano. Tras la invasi&oacute;n, el viceprimer ministro de asuntos digitales de Ucrania, Mykhailo Fedorov, anunci&oacute; la creaci&oacute;n de un &ldquo;Ej&eacute;rcito IT&rdquo; para llevar a cabo acciones de ciberguerra contra objetivos del Kremlin. Muchos voluntarios internacionales se unieron a &eacute;l en un ejemplo nuevo de organizaci&oacute;n ofensiva digital y, aunque no est&aacute;n utilizando la careta de Anonymous, algunos ataques reivindicados luego desde el pseud&oacute;nimo p&uacute;blico parecen inspirados por los planes que se trazan en el grupo de Telegram donde se coordina el &ldquo;IT Army&rdquo;.
    </p><p class="article-text">
        Pese a la descoordinaci&oacute;n, todo este movimiento ha logrado dar la vuelta a una estad&iacute;stica: &ldquo;Rusia ha pasado de ser el pa&iacute;s de donde sal&iacute;a un mayor n&uacute;mero de ciberataques a ser el m&aacute;s ciberatacado&rdquo;, expone Fabi&aacute;n Torres, director de Desarrollo de Negocio de la firma de ciberseguridad SICPA. &ldquo;Aparte de la denegaci&oacute;n de servicio, que suele ser muy habitual para colapsar servicios, estamos viendo en tiempo real que est&aacute; sufriendo muchos ataques de troyanos&rdquo;, revela. &ldquo;Aqu&iacute; ya estamos hablando de otro tipo de ataques que ya no buscan bloquear servicios sino penetrar en los sistemas del objetivo. Son m&aacute;s peligrosos porque pueden poner gusanos a trabajar y colapsar una central energ&eacute;tica, por ejemplo&rdquo;, abunda el experto en conversaci&oacute;n con este medio. 
    </p><p class="article-text">
        En la ciberguerra ruso-ucraniana se han marcado dos bandos. Frente a lo que puedan hacer los cibercomandos ucranianos, su &ldquo;IT Army&rdquo; y el caos desatado por Anonymous en las redes, se han posicionado algunas de las mafias m&aacute;s importantes del cibercrimen ruso, <a href="https://www.eldiario.es/tecnologia/capos-cibercrimen-avisan-contratacaran-si-hackea-rusia_1_8795458.html" data-mrf-recirculation="links-noticia" class="link">que han salido a defender al Gobierno que ampara sus actividades</a>. Por el momento, est&aacute; siendo una batalla m&aacute;s igualada que la contienda f&iacute;sica.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-centra-ciberguerra-rusia-torpedear-censura-kremlin_1_8831374.html]]></guid>
      <pubDate><![CDATA[Tue, 15 Mar 2022 21:22:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fbc8b256-0679-45f8-916b-32c2d446e9fc_16-9-discover-aspect-ratio_default_1043292.jpg" length="828242" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fbc8b256-0679-45f8-916b-32c2d446e9fc_16-9-discover-aspect-ratio_default_1043292.jpg" type="image/jpeg" fileSize="828242" width="4267" height="2400"/>
      <media:title><![CDATA[Anonymous centra su "ciberguerra" contra Rusia en torpedear la censura del Kremlin]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fbc8b256-0679-45f8-916b-32c2d446e9fc_16-9-discover-aspect-ratio_default_1043292.jpg" width="4267" height="2400"/>
      <media:keywords><![CDATA[Anonymous,Ciberataques,Crisis Ucrania,Rusia,Ucrania]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous hackea la filial alemana de la gran petrolera rusa Rosneft, presidida por Schröder]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-hackea-filial-alemana-gran-petrolera-rusa-rosneft-presidida-schroeeder_1_8828805.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/eda59c14-b436-4c87-afb8-d0f1741b833a_16-9-discover-aspect-ratio_default_1043167.jpg" width="2048" height="1152" alt="Anonymous hackea la filial alemana de la gran petrolera rusa Rosneft, presidida por Schröder"></p><div class="subtitles"><p class="subtitle">Un ciberataque reivindicado por Anonymous roba información confidencial de la empresa, que forma parte de las infraestructuras críticas de Alemania</p><p class="subtitle">El excanciller alemán Gerhard Schröder, abandonado por su equipo y aislado en el SPD por su vínculo con Putin</p></div><p class="article-text">
        Un ataque inform&aacute;tico reivindicado por hacktivistas bajo la identidad colectiva Anonymous ha conseguido penetrar en los sistemas de la filial alemana de Rosneft, la mayor petrolera de Rusia. El hackeo permiti&oacute; a los atacantes hacerse con 20 teras de datos confidenciales de la empresa, que forma parte de la red de infraestructuras cr&iacute;ticas germana, as&iacute; como destruir la informaci&oacute;n contenida en 59 tel&eacute;fonos iPhone de su propiedad. Rosneft ha reconocido el ataque y ha interpuesto una denuncia penal ante la Polic&iacute;a de Berl&iacute;n. 
    </p><p class="article-text">
        El comunicado de Anonymous afirma que los autores del ataque llevaban dos semanas infiltrados en las redes de la compa&ntilde;&iacute;a rusa y adelanta que est&aacute; analizando la informaci&oacute;n obtenida. &ldquo;Es seguro que estos datos no se filtrar&aacute;n p&uacute;blicamente. El efecto de una filtraci&oacute;n p&uacute;blica ser&iacute;a menor que la ganancia que los competidores podr&iacute;an obtener de ella&rdquo;, exponen <a href="https://anonleaks.net/en/2022/anonymous-germany/20-terabytes-anonymous-germany-hijacks-data-from-rosneft-germany/" data-mrf-recirculation="links-noticia" class="link" target="_blank">en un post del blog</a> que el grupo suele utilizar para hablar de sus acciones en Alemania. 
    </p><p class="article-text">
        &ldquo;Tenemos curiosidad por ver si encontraremos algo sobre el Sr. Schr&ouml;der&rdquo;, adelantan. El ex canciller alem&aacute;n Gerard Schr&ouml;der es el presidente del consejo de supervisi&oacute;n de la filial alemana de Rosneft, una de las pocas figuras pol&iacute;ticas que no ha abandonado su cargo en las empresas rusas tras la invasi&oacute;n de Ucrania. El comunicado de Anonymous denuncia &ldquo;el cabildeo&rdquo; del ex canciller tiene como objetivo reducir las sanciones contra la estructura de la petrolera rusa en Alemania, donde es responsable de un cuarto de las importaciones totales de crudo y tiene participaciones importantes en Bayeroil y varias refiner&iacute;as. Schr&ouml;der acaba de viajar a Rusia, <a href="https://www.eldiario.es/internacional/ultima-hora-invasion-rusa-ucrania-directo_6_8817787_1086439.html" data-mrf-recirculation="links-noticia" class="link">para reunirse con Vlad&iacute;mir Putin</a>.
    </p><p class="article-text">
        Rosneft ha desconectado sus sistemas por seguridad, aunque el funcionamiento de oleoductos y refiner&iacute;as no deber&iacute;a verse afectado, <a href="https://www.spiegel.de/netzwelt/web/bundeskriminalamt-ermittelt-hackerangriff-auf-rosneft-deutschland-a-74e3a53a-e747-4500-8198-ea6780a7d79a" data-mrf-recirculation="links-noticia" class="link" target="_blank">seg&uacute;n ha publicado Spiegel</a>. El medio germano revela que la Fiscal&iacute;a de Berl&iacute;n ya ha abierto una investigaci&oacute;n por lo sucedido, as&iacute; como la Oficina Federal para la Seguridad de la Informaci&oacute;n (BSI), que ha calificado la situaci&oacute;n de &ldquo;muy peligrosa&rdquo; por el peso que Rosneft tiene en las infraestructuras cr&iacute;ticas germanas. Fuentes de seguridad han explicado que el ataque difiere de los de denegaci&oacute;n de servicio (DDoS) que suele emplear Anonymous y ha sido m&aacute;s grave, ya que podr&iacute;a haber causado el bloqueo de los sistemas de suministro de la petrolera. 
    </p><p class="article-text">
        Tras la publicaci&oacute;n de Spiegel, Anonymous ha hecho un nuevo comunicado para incidir en que &ldquo;los hacktivistas no ten&iacute;an ning&uacute;n inter&eacute;s en acceder o interrumpir dichos sistemas&rdquo; ni en tumbar la infraestructura de abastecimiento de Rosneft. 
    </p><p class="article-text">
        Desde que estall&oacute; la contienda se han sucedido numerosos ciberataques contra Rusia, sus instituciones p&uacute;blicas y algunas empresas privadas que<a href="https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html" data-mrf-recirculation="links-noticia" class="link"> han sido reivindicados por Anonymous</a>. La mayor&iacute;a de ellos han sido de denegaci&oacute;n de servicio, aunque tambi&eacute;n se ha centrado en llevar informaci&oacute;n sobre la invasi&oacute;n a los rusos, como en un ataque que hacke&oacute; varias televisiones para mostrar im&aacute;genes de la guerra.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1500557635686486023?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-hackea-filial-alemana-gran-petrolera-rusa-rosneft-presidida-schroeeder_1_8828805.html]]></guid>
      <pubDate><![CDATA[Mon, 14 Mar 2022 13:35:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/eda59c14-b436-4c87-afb8-d0f1741b833a_16-9-discover-aspect-ratio_default_1043167.jpg" length="499408" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/eda59c14-b436-4c87-afb8-d0f1741b833a_16-9-discover-aspect-ratio_default_1043167.jpg" type="image/jpeg" fileSize="499408" width="2048" height="1152"/>
      <media:title><![CDATA[Anonymous hackea la filial alemana de la gran petrolera rusa Rosneft, presidida por Schröder]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/eda59c14-b436-4c87-afb8-d0f1741b833a_16-9-discover-aspect-ratio_default_1043167.jpg" width="2048" height="1152"/>
      <media:keywords><![CDATA[Anonymous,Crisis Ucrania,Petróleo,Alemania,Ciberataques,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous se reactiva para declarar la "ciberguerra" a Rusia y reivindica hackeos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Anonymous se reactiva para declarar la &quot;ciberguerra&quot; a Rusia y reivindica hackeos"></p><div class="subtitles"><p class="subtitle">Varias cuentas de Twitter utilizan el seudónimo hacktivista para anunciar ciberataques contra el gobierno ruso y sus medios oficiales</p><p class="subtitle">Twitter bloquea “por error” cuentas que documentan el ataque ruso a Ucrania</p></div><p class="article-text">
        Cuentas de Twitter que utilizan la identidad colectiva Anonymous han declarado la &ldquo;ciberguerra&rdquo; contra Rusia y reivindicado la autor&iacute;a de varios ataques inform&aacute;ticos contra instituciones p&uacute;blicas del pa&iacute;s y medios de comunicaci&oacute;n financiados por Mosc&uacute;. Uno de los perfiles anunci&oacute; a &uacute;ltima hora de este mi&eacute;rcoles la ca&iacute;da del &ldquo;canal de propaganda&rdquo; RT (Russia Today), que esta madrugada ha confirmado haber recibido un ciberataque en sus versiones en ingl&eacute;s y en ruso. La ofensiva ha paralizado su actividad durante unas horas, que ha podido retomar posteriormente.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496976346995638272?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Otra de las cuentas que utilizan esta identidad hacktivista ha anunciado que &ldquo;Anonymous est&aacute; actualmente involucrado en operaciones contra la Federaci&oacute;n Rusa. Nuestras operaciones se dirigen al gobierno ruso. Es inevitable que el sector privado tambi&eacute;n se vea afectado&rdquo;. Otros perfiles han reivindicado que sus ataques han llegado a tumbar la web oficial del Kremlin y la de instituciones como la Comisi&oacute;n antimonopolio, aunque  amabas se encuentran accesibles en este momento.
    </p><p class="article-text">
        El Centro Nacional de Coordinaci&oacute;n de Incidentes Inform&aacute;ticos de Rusia, dependiente del Servicio Federal de Seguridad (FSB) declar&oacute; el nivel de amenaza de ciberataques como &ldquo;cr&iacute;tico&rdquo;. El organismo advierte que existe la &ldquo;amenaza de un aumento en la intensidad de los ataques inform&aacute;ticos a los recursos de informaci&oacute;n rusos, incluidas las instalaciones de infraestructura de informaci&oacute;n cr&iacute;tica en el contexto de la operaci&oacute;n militar de Rusia en Ucrania&rdquo;, recoge la agencia independiente rusa Interfax.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496993358211960835?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Este jueves el Ministerio de defensa de Ucrania elev&oacute; una petici&oacute;n de ayuda a los expertos en ciberseguridad del pa&iacute;s para que se alistaran como voluntarios para defender las redes del pa&iacute;s de los ataques rusos. &ldquo;&iexcl;Cibercomunidad ucraniana! Es hora de participar en la ciberdefensa de nuestro pa&iacute;s&rdquo;, se le&iacute;a en una solicitud compartida a trav&eacute;s de Google docs <a href="https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/" data-mrf-recirculation="links-noticia" class="link" target="_blank">a la que tuvo acceso en exclusiva la agencia Reuters</a>. Esta enumeraba una serie de habilidades de especial inter&eacute;s para Kiev, como el desarrollo de malware.
    </p><p class="article-text">
        El ataque perpetrado contra RT ha sido de denegaci&oacute;n de servicio (DDoS), uno de los m&aacute;s sencillos de lanzar pero tambi&eacute;n de defender. Es el mismo tipo de ofensiva digital que individuos y grupos hacktivistas bajo el seud&oacute;nimo de Anonymous emplearon desde 2008 para tumbar webs de instituciones p&uacute;blicas y multinacionales de todo el mundo. Una de las campa&ntilde;a de ciberataques m&aacute;s famosa realizada bajo esta identidad colectiva fue la que tuvo como objetivo el gobierno de EEUU y multinacionales como Amazon o Paypal, en protesta por la persecuci&oacute;n y expulsi&oacute;n de sus servidores de Wikileaks.
    </p><p class="article-text">
        No obstante, si bien hasta 2015 sus acciones tuvieron objetivos progresistas, posteriormente esa l&iacute;nea se desdibuj&oacute;. Fuentes de ciberinteligencia han explicado en varias ocasiones a este medio que a partir de entonces, las cuentas de Anonymous se han utilizado para reivindicar ciberataques que en realidad se han perpetrado por parte de estados o empresas que han utilizado el seud&oacute;nimo para evitar ser descubiertas.
    </p><p class="article-text">
        El ataque de Rusia contra Ucrania ha provocado la reactivaci&oacute;n de las acciones de corte hacktivista bajo este seud&oacute;nimo. La principal experta en este movimiento, Gabriella Coleman, <a href="https://www.eldiario.es/tecnologia/contrarrevolucion-reaccionaria-redes-vimos-venir_128_1158340.html" data-mrf-recirculation="links-noticia" class="link">no descart&oacute; en una entrevista con elDiario.es</a> que este pudiera &ldquo;resurgir en cualquier momento y hacerse muy visible. No hay nada que prevenga que gente con especiales conocimientos t&eacute;cnicos se re&uacute;na en determinados puntos de encuentro de Internet, usen este tipo de herramientas como Anonymous y comiencen de nuevo con el hacking desde una l&oacute;gica progresista&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1496954234800988161?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Aunque esta cuenta no puede pretender hablar en nombre de todo el colectivo de Anonymous, s&iacute; podemos informar de las verdades de las acciones colectivas de Anonymous contra la Federaci&oacute;n Rusa.&nbsp;Queremos que el pueblo ruso entienda que sabemos que es dif&iacute;cil para ellos hablar contra su dictador por miedo a las represalias&rdquo;, ha publicado una de las cuentas que han reactivado la actividad del seud&oacute;nimo. 
    </p><p class="article-text">
        El mismo perfil tambi&eacute;n ha dejado un aviso para los que est&eacute;n pensando en sumarse a este movimiento. &ldquo;Advertencia: Todos sabemos c&oacute;mo funciona el sistema de justicia penal en los Estados Unidos.&nbsp;As&iacute; que, si eres nuevo por aqu&iacute; y est&aacute;s pensando en participar en aventuras online contra Rusia pero no sabes nada sobre c&oacute;mo mantener tu propia privacidad online: No lo hagas&rdquo;. 
    </p><p class="article-text">
        Las fuerzas rusas <a href="https://www.eldiario.es/internacional/kiev-asediada-ofensiva-rusa_1_8781269.html" data-mrf-recirculation="links-noticia" class="link">han entrado este viernes a Kiev</a> y los combates se desarrollan ya a menos de 10 kil&oacute;metros del Parlamento. Aunque sobre el terreno no hay tropas de la OTAN ni de la UE, <a href="https://www.eldiario.es/tecnologia/rusia-mundo-ucrania-escenario-ciberguerra-global_1_8778231.html" data-mrf-recirculation="links-noticia" class="link">equipos internacionales de especialistas en ciberdefensa</a> s&iacute; trabajan de la mano con Kiev para apoyar la seguridad de sus redes y formar una l&iacute;nea de defensa que impida que los ciberataques rusos se contagien por el resto del continente.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-reactiva-declarar-ciberguerra-rusia-reivindica-hackeos_1_8782141.html]]></guid>
      <pubDate><![CDATA[Fri, 25 Feb 2022 12:55:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" length="1914774" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1914774" width="1200" height="675"/>
      <media:title><![CDATA[Anonymous se reactiva para declarar la "ciberguerra" a Rusia y reivindica hackeos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7fe86b5f-4163-4371-911e-e5fe5e96858a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Anonymous,Rusia,Ucrania,Crisis Ucrania,Hackeo,Ciberataques,Ciberguerra]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous hackea la web de Vox y extrae los datos de más de 30.000 personas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-hackea-vox-extrae-personas_1_1795486.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/baa84bae-f6b1-41b2-ba43-e9dd6619ef16_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un pantallazo publicado por La Nueve donde demuestra que ha accedido al servidor de Vox"></p><div class="subtitles"><p class="subtitle">La Nueve, una de las divisiones de Anonymous más activas, ha entrado en el servidor de la formación política de extrema derecha</p><p class="subtitle">En los registros figuran los datos de acreditados, donantes, firmantes, suscriptores y de otros usuarios que dejaros sus datos, según el grupo activista</p></div><p class="article-text">
        La Nueve, uno de los grupos hacktivistas m&aacute;s activos en Internet de los &uacute;ltimos tiempos, ha accedido a una base de datos de Vox en la que figuran m&aacute;s de 30.000 personas. Seg&uacute;n asegura La Nueve a eldiario.es, en este registro consta informaci&oacute;n personal de acreditados, donantes, firmantes, suscriptores y gente que dej&oacute; sus datos de contacto al partido. Vox ha confirmado que ha sufrido el hackeo <a href="https://www.elconfidencial.com/tecnologia/2018-12-12/anonymous-hackea-servidores-web-de-vox_1703094/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aunque ha negado a El Confidencial</a> que se hayan visto comprometidos los datos personales de los donantes.
    </p><p class="article-text">
        La divisi&oacute;n de Anonymous asegura que la informaci&oacute;n estaba almacenada en texto plano y en MD5, un algoritmo de cifrado desfasado y que no ofrece grandes garant&iacute;as de seguridad. El mi&eacute;rcoles, La Nueve dio de plazo hasta las 20 horas a Vox para poner en mantenimiento el dominio, algo a lo que la formaci&oacute;n pol&iacute;tica de extrema derecha se neg&oacute;.
    </p><p class="article-text">
        Como consecuencia, La Nueve public&oacute; una captura demostrando que hab&iacute;an accedido al registro de usuarios de la p&aacute;gina web. Seg&uacute;n explica el grupo hacktivista, alguien le dio a Vox un chivatazo de que iban a entrar en su servidor, aunque para cuando actuaron ya era tarde: Anonymous hab&iacute;a conseguido la informaci&oacute;n antes de que la formaci&oacute;n pol&iacute;tica pudiera hacer cambios.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1072899689446600706?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-hackea-vox-extrae-personas_1_1795486.html]]></guid>
      <pubDate><![CDATA[Thu, 13 Dec 2018 10:06:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/baa84bae-f6b1-41b2-ba43-e9dd6619ef16_16-9-aspect-ratio_default_0.jpg" length="443909" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/baa84bae-f6b1-41b2-ba43-e9dd6619ef16_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="443909" width="880" height="495"/>
      <media:title><![CDATA[Anonymous hackea la web de Vox y extrae los datos de más de 30.000 personas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/baa84bae-f6b1-41b2-ba43-e9dd6619ef16_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Vox,Anonymous,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El CNI, preocupado por la fuerza de Anonymous en España: ¿tiene razones?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cni-preocupado-fuerza-anonymous-espana_1_2743129.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="ANONYMOUS"></p><div class="subtitles"><p class="subtitle">El Centro de Criptológico Nacional aún considera al grupo hacktivista una amenaza latente y los relaciona directamente con actividades durante el procés catalán</p><p class="subtitle">"El CNI debería tener mayores preocupaciones que nosotros", dicen activistas que se identifican con Anonymous</p><p class="subtitle">"España es un sitio bastante único en lo referente a la cultura hacker y la organización de protestas a través de las redes", explica Gabriella Coleman</p></div><p class="article-text">
        Cuando &ldquo;la c&uacute;pula de Anonymous&rdquo; (en palabras de la Polic&iacute;a) fue detenida en junio de 2011, la carcajada en Internet fue generalizada. M&aacute;s a&uacute;n cuando cinco a&ntilde;os despu&eacute;s los tres hombres que integraban <a href="https://www.eldiario.es/politica/Justicia-absuelve-jovenes-policia-Anonymous_0_534396857.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ese te&oacute;rico aparato fueron absueltos</a>, a pesar de que la Fiscal&iacute;a pidiese cinco a&ntilde;os de prisi&oacute;n para ellos.
    </p><p class="article-text">
        &iquest;Era realmente Anonymous una estructura jerarquizada desmantelada aquella ma&ntilde;ana de julio? &iquest;O nunca ha dejado de ser m&aacute;s bien una idea, una inspiraci&oacute;n para peque&ntilde;os grupos de <em>hackers</em> que act&uacute;an por su cuenta? Para el Centro Criptol&oacute;gico Nacional (CCN), un organismo encargado de la ciberseguridad en Espa&ntilde;a y dependiente del Centro Nacional de Inteligencia (CNI), Anonymous representa a&uacute;n una amenaza para &ldquo;infraestructuras cr&iacute;ticas o las instituciones p&uacute;blicas espa&ntilde;olas&rdquo;.
    </p><p class="article-text">
        El CNI asegura que durante 2017 se produjeron 75 ataques a instituciones p&uacute;blicas que tuvieron &ldquo;cinco o seis r&eacute;plicas&rdquo; durante el a&ntilde;o y que se prolongaron una media de 10 d&iacute;as en el tiempo. Seg&uacute;n el organismo de inteligencia especializado en ciberseguridad, los ataques partieron desde &ldquo;n&uacute;cleos de hackers bajo la bandera de Anonymous vinculados al proc&eacute;s de Catalunya&rdquo;. A su vez, tambi&eacute;n anuncian que &ldquo;la geolocalizaci&oacute;n de los ataques no se da en Espa&ntilde;a&rdquo; aunque sea un dato &ldquo;que no dice nada&rdquo;.
    </p><p class="article-text">
        El CNI tambi&eacute;n explic&oacute; que estos 75 ataques est&aacute;n contenidos dentro de los 38.000 ciberincidentes que el CCN gestion&oacute; exitosamente el a&ntilde;o pasado. Solo un 2,7% de esos ataques (1.026) los califica como &ldquo;de peligrosidad alta&rdquo;. Restan importancia a los objetivos institucionales que seg&uacute;n ellos se fij&oacute; Anonymous, ya que la mayor&iacute;a fueron atacados a trav&eacute;s de DDoS (ataque de denegaci&oacute;n de servicio que consiste en tumbar una p&aacute;gina web inundando de peticiones el servidor, haciendo que colapse).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cce7cdf1-d247-4bb5-950a-bdb09e9a1e92_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cce7cdf1-d247-4bb5-950a-bdb09e9a1e92_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cce7cdf1-d247-4bb5-950a-bdb09e9a1e92_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cce7cdf1-d247-4bb5-950a-bdb09e9a1e92_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cce7cdf1-d247-4bb5-950a-bdb09e9a1e92_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cce7cdf1-d247-4bb5-950a-bdb09e9a1e92_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cce7cdf1-d247-4bb5-950a-bdb09e9a1e92_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Espa&ntilde;a: &iquest;&Uacute;ltimo basti&oacute;n del movimiento?</h3><p class="article-text">
        Anonymous es un movimiento internacional. &ldquo;Londres ah&iacute; est&aacute;, Italia, USA, Grecia, Guatemala, Nicaragua, Venezuela (aunque no acabemos de comulgar con sus piedras de molino)...&rdquo;, explica a eldiario.es una de las cuentas de <a href="https://twitter.com/ANONSPAIN2" target="_blank" data-mrf-recirculation="links-noticia" class="link">Anonymous Espa&ntilde;a en Twitter</a>. &ldquo;Con el tema de la independencia de Catalunya han surgido o se han mostrado algunos sectores con m&aacute;s fuerza que anteriormente y da la sensaci&oacute;n de que en Espa&ntilde;a estamos muy activos&rdquo;, contin&uacute;an.
    </p><p class="article-text">
        No esconden que &ldquo;en general, el movimiento ha perdido fuerza a nivel internacional&rdquo;, pero no consideran que Anonymous est&eacute; desactivado. &ldquo;&iquest;Que somos los &uacute;ltimos en los que est&aacute; vivo el movimiento...?&rdquo;, preguntan ir&oacute;nicamente. Tambi&eacute;n advierten sobre la cuenta de Twitter @ANONYMUS_ES, <a href="https://www.eldiario.es/tecnologia/ideologia-mercenaria-Twitter-decenas-seguidores_0_831517461.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un perfil mercenario para inflar el impacto de la ultraderecha</a> en Espa&ntilde;a: &ldquo;Utilizan nuestro nombre y nuestra imagen. Por cierto, nos han bloqueado pero seguimos viendo su actividad en redes&rdquo;, contin&uacute;an desde la cuenta oficial del movimiento.
    </p><p class="article-text">
        El grupo hacktivista se despide dejando un mensaje al CNI: &ldquo;Hay temas y grupos en Internet bastante m&aacute;s importantes y peligrosos de los que deber&iacute;an preocuparse y a los que prestar bastante m&aacute;s atenci&oacute;n&rdquo;. Anonymous no est&aacute; muerto pero ha perdido cadencia: ni siquiera los expertos les dan por desaparecidos, al menos en Espa&ntilde;a. Todo lo contrario.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e2393b2b-236a-4d53-8b01-2f0e99b91217_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e2393b2b-236a-4d53-8b01-2f0e99b91217_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e2393b2b-236a-4d53-8b01-2f0e99b91217_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e2393b2b-236a-4d53-8b01-2f0e99b91217_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e2393b2b-236a-4d53-8b01-2f0e99b91217_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e2393b2b-236a-4d53-8b01-2f0e99b91217_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e2393b2b-236a-4d53-8b01-2f0e99b91217_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&ldquo;La Nueve par&oacute; y eso les permiti&oacute; regresar&rdquo;</h3><p class="article-text">
        Hay al menos dos claves para que Anonymous siga siendo un actor relevante en nuestro pa&iacute;s. <a href="https://www.eldiario.es/tecnologia/contrarrevolucion-reaccionaria-redes-vimos-venir_0_835016713.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Las se&ntilde;al&oacute; en conversaci&oacute;n con este medio Gabriella Coleman</a>, antrop&oacute;loga que pas&oacute; seis a&ntilde;os en los foros que la comunidad hacker utilizaba para organizarse, usando sus herramientas y empleando su lenguaje. Su nick, &ldquo;Biella&rdquo;.
    </p><p class="article-text">
        &ldquo;Espa&ntilde;a es un sitio bastante &uacute;nico en lo referente a la cultura hacker y la organizaci&oacute;n de protestas a trav&eacute;s de las redes. Ha habido un movimiento muy potente de hackers progresistas que se han integrado muy bien en varios movimientos sociales. Lo hicieron en el 15M llevando la tecnolog&iacute;a a las plazas, pero tambi&eacute;n han estado muy presentes en el independentismo catal&aacute;n&rdquo;, afirma Coleman, cuya <a href="https://arpaeditores.com/products/las-mil-caras-de-anonymous" target="_blank" data-mrf-recirculation="links-noticia" class="link">investigaci&oacute;n sobre Anonymous</a> se convirti&oacute; en una de las principales referencias para conocer los c&oacute;digos de esta identidad colectiva.
    </p><p class="article-text">
        El segundo motivo que apunta la investigadora es que las fuerzas de seguridad no llegaron a cazar a los hacktivistas espa&ntilde;oles, aunque lo intentaron. &ldquo;Hubo arrestos en el norte de Espa&ntilde;a que la Polic&iacute;a quiso relacionar con Anonymous, pero en realidad ninguno de los grandes hackers fue detenido. Eso es importante, porque cuando los hackers importantes son arrestados todo el movimiento tiende a colapsar&rdquo;.
    </p><p class="article-text">
        Por &uacute;ltimo, la investigadora indica una &uacute;ltima carta que los hackers espa&ntilde;oles que se han valido de la careta de Guy Fawkes jugaron para no acabar en prisi&oacute;n. <a href="https://www.eldiario.es/temas/la_nueve/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Menciona directamente a La Nueve</a>, una rama espa&ntilde;ola de Anonymous que fue muy activa: &ldquo;Supieron parar. Tiene sentido hacer eso, porque no es sostenible hackear todo el tiempo. Primero porque al final te terminar&iacute;an cogiendo y despu&eacute;s porque t&eacute;cnicamente es complicado continuar sin parar. La Nueve era muy activa hace unos a&ntilde;os y pararon, dieron un paso atr&aacute;s. Eso les ha permitido regresar&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia, Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cni-preocupado-fuerza-anonymous-espana_1_2743129.html]]></guid>
      <pubDate><![CDATA[Wed, 14 Nov 2018 20:13:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" length="49458" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="49458" width="880" height="495"/>
      <media:title><![CDATA[El CNI, preocupado por la fuerza de Anonymous en España: ¿tiene razones?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[CNI - Centro Nacional de Inteligencia,Anonymous,España,Centro Canario Nacionalista]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gabriella Coleman: "Hay una contrarrevolución reaccionaria en las redes que no vimos venir"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/contrarrevolucion-reaccionaria-redes-vimos-venir_128_1158340.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1e200252-8fe1-4379-b3f8-2527d2c800d7_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Gabriella Coleman."></p><div class="subtitles"><p class="subtitle">La antropóloga, una de las mayores especialistas del mundo sobre Anonymous, analiza la situación del ciberactivismo tras la desactivación del movimiento que lo popularizó</p></div><div class="list">
                    <ul>
                                    <li>Entrevista con Gabriella Coleman, la principal investigadora sobre Anonymous, publicada en la revista para socios <a href="https://www.eldiario.es/redaccion/Internet-futuro-libertad-revista-eldiarioes_6_787131291.html" target="_blank" data-mrf-recirculation="links-noticia"><em>Internet, el futuro y la libertad</em></a></li>
                            </ul>
            </div><p class="article-text">
        Anonymous fue un movimiento pionero en muchas cosas. Tambi&eacute;n en desactivarse. En su momento pocos entendieron c&oacute;mo un grupo de personas que no se conoc&iacute;an personalmente, sin estructura ni liderazgos s&oacute;lidos, pod&iacute;an coordinarse para causar tantos problemas a Estados y multinacionales. Eran hackers, activistas, esp&iacute;as o, simplemente, bromistas, como los defini&oacute; <a href="https://gabriellacoleman.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gabriella Coleman</a> (Puerto Rico, 1973), autora de la investigaci&oacute;n de referencia sobre un movimiento que llenaba portadas pese a ser un gran desconocido.
    </p><p class="article-text">
        El momento de Anonymous pas&oacute; (&ldquo;aunque sigue teniendo actividad en algunos lugares, como en Espa&ntilde;a&rdquo;, especifica la antrop&oacute;loga) pero los hackers siguen en las portadas. Para Coleman lo ocurrido tras la desactivaci&oacute;n de Anonymous permite concluir muchas cosas. Una es que los &ldquo;Estados siguen necesitando un hombre del saco en Internet&rdquo; sobre el que fundamentar recortes de libertades y no han tardado en encontrar un sustituto en la figura de los hackers rusos. Otra, que el fin de la brecha digital ha finiquitado tambi&eacute;n la brecha ideol&oacute;gica en las redes: el ciberactivismo tiene nuevos protagonistas que muchos, incluida ella, no esperaban.
    </p><p class="article-text">
        <em>Biella</em> contesta a las preguntas de eldiario.es desde Montreal, donde ostenta la c&aacute;tedra Wolfe en Alfabetizaci&oacute;n cient&iacute;fica y tecnol&oacute;gica en la Universidad McGill, y ofrece sus claves para entender el hacktivismo que viene:
    </p><p class="article-text">
        <strong>Hubo un tiempo en que las redes fueron un sin&oacute;nimo de espacios prodemocracia, serv&iacute;an de foro para cr&iacute;ticas contra la opacidad de las &eacute;lites, movimientos a favor de la cultura libre... hoy los discursos racistas, machistas u hom&oacute;fobos est&aacute;n mucho m&aacute;s presentes, &iquest;qu&eacute; ha pasado?</strong>
    </p><p class="article-text">
        En los &uacute;ltimos 20 a&ntilde;os se ha hablado y escrito mucho sobre Internet y democracia, y de c&oacute;mo el uso de ciertas herramientas y la creaci&oacute;n de ciertas comunidades en la red, como Anonymous, iba a servir para conseguir m&aacute;s democracia y progreso social, en base a la idea de que esas herramientas siempre se usar&iacute;an en una sola direcci&oacute;n.
    </p><p class="article-text">
        Muchos sent&iacute;amos que gran parte de esos discursos eran exagerados y na&iacute;f, porque no se puede asociar el simple uso de las redes con lograr mejores democracias. No obstante, es verdad que lo que muchos pasamos por alto fue la reacci&oacute;n que iban a tener las fuerzas conservadoras, que tambi&eacute;n pod&iacute;an aprovechar estas herramientas, como de hecho han hecho durante los &uacute;ltimos a&ntilde;os de forma tan exitosa.
    </p><p class="article-text">
        Ha sido sorprendente. Yo nunca fui tan ingenua de pensar que estas herramientas solo pod&iacute;an usarse para el bien, pero exist&iacute;a la idea de que eran mayormente las fuerzas progresistas y las &eacute;lites t&eacute;cnicas las que pod&iacute;an aprovecharlas m&aacute;s y mejor, y que las fuerzas m&aacute;s reaccionarias no ten&iacute;an las habilidades necesarias para explotarlas de la misma forma. Pero claramente lo han hecho y en los &uacute;ltimos a&ntilde;os lo hemos comprobado de la forma m&aacute;s dram&aacute;tica posible. No lo vimos venir.
    </p><p class="article-text">
        <strong>Se acab&oacute; la brecha digital, tambi&eacute;n en lo ideol&oacute;gico.</strong>
    </p><p class="article-text">
        S&iacute;. Hace 15 a&ntilde;os, para dominar todas las herramientas digitales hab&iacute;a que tener conocimientos avanzados. Ese ya no es el caso. La facilidad de acceso a Internet es una de las razones por las que ya puedes encontrar a todo el espectro ideol&oacute;gico en la red.
    </p><p class="article-text">
        Creo que est&aacute; muy claro que Internet, en varios sentidos, es un campo de batalla. Provee una serie de herramientas cuyo uso es indispensable a d&iacute;a de hoy para los movimientos sociales. No puedes tener un movimiento social exitoso que no haga uso de ellas. Pero esos recursos pueden ser usados por grupos de extrema izquierda, de extrema derecha, y por todo lo de en medio. Quien los explote mejor siempre conseguir&aacute; ir un paso por delante de los dem&aacute;s.
    </p><p class="article-text">
        Como tecnolog&iacute;a, a Internet le ha pasado lo que ocurri&oacute; con la radio, que tuvo un impacto tremendo en la difusi&oacute;n de ideas progresistas y revolucionarias, pero tambi&eacute;n fue incre&iacute;blemente importante en el desarrollo del fascismo. En m&aacute;s de un sentido, podemos decir que ha habido una contrarrevoluci&oacute;n reaccionaria en el uso de las redes y las herramientas digitales.
    </p><p class="article-text">
        <strong>&iquest;En qu&eacute; consiste esa contrarrevoluci&oacute;n reaccionaria?</strong> 
    </p><p class="article-text">
        De una forma muy general, podemos decir por ejemplo que hay grandes grupos de trolls que usan herramientas como Twitter para propagar ideas machistas y acosar a mujeres como respuesta a <a href="https://www.eldiario.es/sociedad/movimiento-MeToo-corazon-feminista-violencia_0_821368506.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los movimientos #MeToo</a>. Pero podemos ser m&aacute;s espec&iacute;ficos y analizar como grupos e individuos de la alt-right [derecha alternativa] est&aacute;n explotando los recursos de la cultura visual de Internet de forma muy refinada, us&aacute;ndolos para la propaganda.
    </p><p class="article-text">
        En EEUU esto ya ha tenido consecuencias. Este tipo de usos de las herramientas digitales consiguieron cambiar el contexto del debate alrededor de las elecciones de 2016. Hacen uso de una cultura visual que apela a la gente joven, normalmente a trav&eacute;s del humor, y que encarna elementos de transgresi&oacute;n que se suelen asociar con los movimientos pol&iacute;ticos de izquierda, que ahora se usan tambi&eacute;n para la pol&iacute;tica de derechas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por dar solo un ejemplo de c&oacute;mo funciona, cuando Hillary Clinton se puso enferma durante la campa&ntilde;a electoral, estos trolls fueron muy efectivos extendiendo im&aacute;genes propagand&iacute;sticas de ella moribunda, casi como una zombie, y haciendo que la conversaci&oacute;n girara alrededor del hashtag #SickHillary [#HillaryEnferma]. Entonces los principales medios de comunicaci&oacute;n empezaron a informar tambi&eacute;n acerca de la supuesta gravedad de la enfermedad de Hillary. &iexcl;Los trolls consiguieron imponer su propia agenda a los grandes medios! Y para ello usaron solo recursos digitales.
    </p><p class="article-text">
        <strong>&iquest;Hacia d&oacute;nde cree que evoluciona esto? &iquest;Batalla de propagandas en Internet?</strong>
    </p><p class="article-text">
        Bueno, hay algo que me hace ser optimista tanto respecto a la propaganda de la alt-right como a la propaganda que intentaron extender los rusos: era identificada como propaganda de forma casi inmediata. Si te fijas en las grandes campa&ntilde;as de propaganda anteriores, como en la Primera Guerra Mundial por ejemplo, el Gobierno brit&aacute;nico ten&iacute;a un equipo de periodistas trabajando para ellos de forma secreta para influenciar en la informaci&oacute;n que se publicaba sobre el conflicto. Esas informaciones solo se identificaron como propaganda muchos a&ntilde;os despu&eacute;s. Esta vez fuimos capaces de identificarla a la vez que ocurr&iacute;a. Eso no quiere decir que no tenga un efecto, porque lo tiene, pero s&iacute; permite ser optimista respecto al futuro.
    </p><p class="article-text">
        En general, para entender el futuro hay que entender que estas revoluciones y contrarrevoluciones est&aacute;n ocurriendo en el presente. Creo que es algo positivo en comparaci&oacute;n a descubrirlas cinco o diez a&ntilde;os despu&eacute;s de que ocurran.
    </p><p class="article-text">
        Aunque haya habido un auge de la extrema derecha, no creo que las fuerzas progresistas vayan a huir de Internet o a evitar su uso de ninguna forma. En ciertos aspectos creo que vamos a ver una sucesi&oacute;n de diferentes grupos en las posiciones m&aacute;s visibles y activas en las redes. Ninguno de los que hemos visto hasta ahora, desde Anonymous a los trolls de la alt-right, han establecido mecanismos para reproducirse a trav&eacute;s del tiempo.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; es dif&iacute;cil que un grupo hacktivista perdure?</strong> 
    </p><p class="article-text">
        Porque ninguno ha descifrado c&oacute;mo hacerlo. Es muy dif&iacute;cil organizarse online de forma que permita reproducir un movimiento a lo largo del tiempo, la principal raz&oacute;n es que el panorama de software est&aacute; cambiando todo el tiempo. Es muy dif&iacute;cil ir readapt&aacute;ndose a los nuevos medios de producci&oacute;n online y usarlos durante un tiempo prolongado. Por eso es un mundo con tanto dinamismo y cambio. Eso hace muy dif&iacute;cil predecir qu&eacute; es lo que vendr&aacute; despu&eacute;s y tambi&eacute;n significa que seguramente haya una alternancia ideol&oacute;gica tambi&eacute;n en Internet, dependiendo de quien se adapte mejor a la emergencia de cada nueva herramienta.
    </p><p class="article-text">
        <strong>Anonymous lleva una temporada ralentizado. &iquest;Qu&eacute; ha ocurrido? &iquest;Volver&aacute; en alg&uacute;n momento o podemos considerarlo una p&aacute;gina pasada de las redes?</strong>
    </p><p class="article-text">
        Bueno, Anonymous no es el tipo de fuerza que una vez fue, pero sigue teniendo cierta actividad en algunos sitios, <a href="https://www.eldiario.es/tecnologia/seguridad-pais-asalto-intimidad-gente_0_593541297.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como en Espa&ntilde;a por ejemplo</a>, donde los hackers se han integrado en los movimientos sociales muy, muy bien, siendo importantes en las corrientes del 15M pero tambi&eacute;n en el independentismo catal&aacute;n.
    </p><p class="article-text">
        A nivel internacional, el acoso a los hackers ha sido un factor muy importante. Cuando un grupo de hackers activos es detenido se derrumba todo el movimiento. Segundo, no era un movimiento dise&ntilde;ado reproducirse a s&iacute; mismo a trav&eacute;s del tiempo con facilidad, porque era descentralizado, la gente no se conoc&iacute;a... eso hac&iacute;a m&aacute;s dif&iacute;cil que se sostuviera a lo largo del tiempo. Y por &uacute;ltimo, las fuerzas progresistas est&aacute;n pas&aacute;ndolo mal en este momento, y no solo en Internet. Eso tambi&eacute;n ha afectado a Anonymous.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cbdfdbb9-8887-442b-bd16-aebafff2f769_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cbdfdbb9-8887-442b-bd16-aebafff2f769_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cbdfdbb9-8887-442b-bd16-aebafff2f769_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cbdfdbb9-8887-442b-bd16-aebafff2f769_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cbdfdbb9-8887-442b-bd16-aebafff2f769_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cbdfdbb9-8887-442b-bd16-aebafff2f769_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cbdfdbb9-8887-442b-bd16-aebafff2f769_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En cualquier caso, pienso que un movimiento hacktivista como Anonymous puede resurgir en cualquier momento, f&aacute;cilmente, y hacerse muy visible online. No hay nada que prevenga que gente con especiales conocimientos t&eacute;cnicos se re&uacute;na en determinados puntos de encuentro de Internet, usen este tipo de herramientas como Anonymous y comiencen de nuevo con el hacking desde una l&oacute;gica progresista y con objetivos progresistas.
    </p><p class="article-text">
        No hay ninguna raz&oacute;n para que eso no ocurra de nuevo. Incluso ante el imperio de plataformas como Facebook, donde no necesitas conocimientos avanzados para ser un usuario intensivo. La gente con ese tipo de habilidades sigue estando ah&iacute;. Y siguen teniendo espacios donde reunirse.
    </p><p class="article-text">
        <strong>Anonymous ha sido un movimiento casi copado por hombres. Ese pr&oacute;ximo movimiento hacktivista, &iquest;podr&iacute;a ser m&aacute;s feminista?</strong>
    </p><p class="article-text">
        Bueno, hab&iacute;a ciertas partes de Anonymous que eran un poco m&aacute;s diversas. El movimiento en s&iacute; era diverso, con gente de diferentes or&iacute;genes, g&eacute;neros&hellip; Pero la parte m&aacute;s hacker, s&iacute; es verdad que estaba formada por hombres casi al 100%.
    </p><p class="article-text">
        En mi opini&oacute;n, la parte m&aacute;s hacker, la gente con elevados conocimientos t&eacute;cnicos y deseo de irrumpir en otros sistemas y ordenadores con prop&oacute;sitos pol&iacute;ticos, probablemente continuar&aacute; siendo muy masculina. El n&uacute;mero de hackers mujeres es peque&ntilde;o, y mirando entre las hackers que est&aacute;n dispuestas a violar la ley, el n&uacute;mero es todav&iacute;a m&aacute;s peque&ntilde;o.
    </p><p class="article-text">
        Dicho esto, tambi&eacute;n es cierto que toda la esfera de la tecnolog&iacute;a, del c&oacute;digo abierto, o el desarrollo de herramientas criptogr&aacute;ficas, se ha vuelto mucho m&aacute;s igualitaria de lo que era hace cinco a&ntilde;os. Las cosas se han vuelto mucho m&aacute;s&hellip; bueno, quiz&aacute; no mucho m&aacute;s, pero s&iacute; un poco m&aacute;s inclusivas. Y lo que s&iacute; que existe es un compromiso mucho mayor por la diversidad en comunidades como la de Tor y para el desarrollo proyectos para anonimizarte en Internet.
    </p><p class="article-text">
        Por esa parte, se va a igualar un poco la participaci&oacute;n de mujeres y hombres. Si miras a la parte m&aacute;s hacker y a la gente dispuesta a llevar a cabo ese tipo de acciones con prop&oacute;sitos pol&iacute;ticos, tengo que ser honesta y decir que va a seguir siendo un campo muy masculinizado en los pr&oacute;ximos a&ntilde;os.
    </p><p class="article-text">
        <strong>Durante la &eacute;poca de mayor actividad de Anonymous, usted defendi&oacute; que los gobiernos estaban utilizando el movimiento como excusa para recortar libertades en Internet. &iquest;Ha pasado lo mismo con los hackers rusos?</strong>
    </p><p class="article-text">
        &iexcl;J&aacute;! &iexcl;Buena pregunta! Totalmente. Siempre hay una figura espeluznante, un hombre del saco de Internet, alguien por cuya idiosincrasia es f&aacute;cil identificar con el mal. Los gobiernos se&ntilde;alan a esa figura y la aprovechan para mandar mensajes como &ldquo;oh, mira lo que pasa con la encriptaci&oacute;n&rdquo;, o &ldquo;necesitamos tener acceso a la informaci&oacute;n en esas plataformas&rdquo;, o &ldquo;la cibervigilancia es necesaria&rdquo;.
    </p><p class="article-text">
        Anonymous sirvi&oacute; para ese objetivo cuando era muy fuerte y visible. Sin duda, actualmente son los hackers rusos los que han tomado ese rol en el imaginario colectivo y la obsesi&oacute;n de los gobiernos.
    </p><p class="article-text">
        Indudablemente, el Gobierno ruso ha empleado el hackeo como un m&eacute;todo para alterar el marco pol&iacute;tico en su beneficio, pero se ha desatado una histeria excesiva sobre lo que pueden hacer y lo que han hecho. Eso se ha usado para justificar restricciones de las libertades civiles.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/contrarrevolucion-reaccionaria-redes-vimos-venir_128_1158340.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Nov 2018 17:55:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1e200252-8fe1-4379-b3f8-2527d2c800d7_16-9-aspect-ratio_default_0.jpg" length="648988" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1e200252-8fe1-4379-b3f8-2527d2c800d7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="648988" width="880" height="495"/>
      <media:title><![CDATA[Gabriella Coleman: "Hay una contrarrevolución reaccionaria en las redes que no vimos venir"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1e200252-8fe1-4379-b3f8-2527d2c800d7_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous tumba la web del Consejo General del Poder Judicial para reivindicar el 1-O]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-consejo-general-poder-judicial_1_1908282.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d039e420-2d7f-4808-9777-de4b5f52fff3_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="#OpCatalunya"></p><div class="subtitles"><p class="subtitle">Hacktivistas vinculados a este movimiento retoman la "#OpCatalunya", con las que en 2017 tumbaron las páginas oficiales del CNI, del Tribunal Constitucional, el PP o los ministerios de Economía, de Fomento y de Justicia</p></div><p class="article-text">
        Anonymous ha tumbado este martes la p&aacute;gina web del Consejo General de Poder Judicial (CGPJ), poderjudicial.es. Hacktivistas asociados a esta identidad colectiva han llevado a cabo un ataque de denegaci&oacute;n de servicio contra la web que la ha mantenido inactiva durante varias horas. En el momento de redacci&oacute;n de esta noticia, sigue inoperativa.
    </p><p class="article-text">
        El ataque se ha producido en el marco de la &ldquo;#OpCatalunya&rdquo;, con la que los hacktivistas reivindican las protestas del independentismo catal&aacute;n y critican la actuaci&oacute;n de jueces y cuerpos de seguridad del estado. Algunos usuarios han atribuido su autor&iacute;a a hackers de Nicaragua. 
    </p><p class="article-text">
        A trav&eacute;s de la web del CGPJ se puede acceder al CENDOJ (Centro de Documentaci&oacute;n Judicial), donde se encuentran todas las sentencias del Tribunal Supremo, los Tribunales Superiores, la Audiencia Nacional, las Audiencias Provinciales y los Juzgados.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1047148045597663232?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Durante los &uacute;ltimos d&iacute;as Anonymous ha retomado las operaciones de la #OpCatalunya. Seg&uacute;n han comunicado, se han realizado ataques contra las webs de la Polic&iacute;a o del Departamento de Seguridad Nacional, que actualmente se encuentran operativas. 
    </p><p class="article-text">
        En el marco de estas protestas, en 2017 ya tumbaron la web del Centro Nacional de Inteligencia (CNI), la del propio CGPJ, la CNMV (Comisi&oacute;n Nacional del Mercado de Valores), la del Tribunal Constitucional, el Partido Popular o los ministerios de Econom&iacute;a, de Fomento y de Justicia. 
    </p><p class="article-text">
        Los hacktivistas tuvieron adem&aacute;s un papel relevante en el clonado de las webs de votaci&oacute;n del refer&eacute;ndum soberanista el 1-O, despu&eacute;s de que los jueces espa&ntilde;oles ordenaran darlas de baja d&iacute;as antes de la votaci&oacute;n. La Polic&iacute;a detuvo a varias personas por este replicado de p&aacute;ginas web por desobediencia, como un joven valenciano de 21 a&ntilde;os o el secretario general de Pirates de Catalunya. <a href="https://www.eldiario.es/tecnologia/Archivada-causa-activistas-clonaron-referendum_0_780072932.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ambos fueron absueltos de los cargos</a>. 
    </p><p class="article-text">
        En las &uacute;ltimas semanas se han registrado adem&aacute;s otros ataques inform&aacute;ticos relevantes en Catalunya, como el que sufri&oacute; el Puerto de Barcelona, considerado una infraestructura cr&iacute;tica. No obstante, ning&uacute;n hacktivista vinculado a Anonymous ha reivindicado estas acciones, que limitaron durante d&iacute;as las herramientas inform&aacute;ticas del Puerto.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo, David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-consejo-general-poder-judicial_1_1908282.html]]></guid>
      <pubDate><![CDATA[Tue, 02 Oct 2018 18:08:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d039e420-2d7f-4808-9777-de4b5f52fff3_16-9-aspect-ratio_default_0.jpg" length="28345" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d039e420-2d7f-4808-9777-de4b5f52fff3_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="28345" width="880" height="495"/>
      <media:title><![CDATA[Anonymous tumba la web del Consejo General del Poder Judicial para reivindicar el 1-O]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d039e420-2d7f-4808-9777-de4b5f52fff3_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous hackea la web del IESE y entra a las bases de datos a través de varias vulnerabilidades en sus servidores]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-hackea-iese-vulnerabilidades-servidores_1_1933671.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/45fbf3a5-8091-4f38-bf2b-e09a2a6d9d22_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un pantallazo compartido por La Nueve"></p><div class="subtitles"><p class="subtitle">La escuela de negocios ha reconocido el ataque y está "poniendo todos los medios para resolver el incidente"</p><p class="subtitle">La Nueve suele hacer lo que ellas llaman "auditorías" para denunciar el deficiente estado de la seguridad de los servidores en muchas empresas</p></div><p class="article-text">
        La escuela de negocios IESE ha sido atacada. No ha sido algo f&iacute;sico, sino digital: el grupo ciberactivista <a href="https://www.eldiario.es/tecnologia/Anonymous-Ayuntamiento-Guadalajara-Timoteo-Mendieta_0_664934459.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La Nueve, vinculado a Anonymous</a>, lleva desde el domingo por la noche explotando algunas vulnerabilidades de los servidores de la entidad, que han suspendido en seguridad.
    </p><p class="article-text">
        &ldquo;Trabajar con servidores bajo Windows XP y ASPNET es una osad&iacute;a, mucho m&aacute;s si se almacenan en ellos 41.782.180 correos, 301.148 datos personales...&rdquo;, <a href="https://twitter.com/La9deAnon/status/1041411378966355969" target="_blank" data-mrf-recirculation="links-noticia" class="link">dicen los hacktivistas en uno de sus tuits</a>. El IESE ha confirmado el ataque a eso de las 14 horas del lunes a trav&eacute;s de su cuenta oficial de Twitter y de un correo remitido a los medios.
    </p><p class="article-text">
        La Nueve ha conseguido entrar a IESE Publishing, el distribuidor de material docente del IESE. Tambi&eacute;n han accedido a la tienda de la escuela de negocios y han compartido un pantallazo con datos sobre sus clientes, entre los que figura alguien que podr&iacute;a ser el expresidente del gobierno, Jos&eacute; Mar&iacute;a Aznar.&nbsp;
    </p><p class="article-text">
        Las vulnerabilidades que ha descubierto La Nueve en los servidores del IESE podr&iacute;an ser investigadas por la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos, ya que tanto sus servidores como la seguridad de los mismos estaba desfasada y utilizaban programas antiguos, susceptibles a los ataques inform&aacute;ticos.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1041632906559594496?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-hackea-iese-vulnerabilidades-servidores_1_1933671.html]]></guid>
      <pubDate><![CDATA[Mon, 17 Sep 2018 12:36:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/45fbf3a5-8091-4f38-bf2b-e09a2a6d9d22_16-9-aspect-ratio_default_0.jpg" length="179540" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/45fbf3a5-8091-4f38-bf2b-e09a2a6d9d22_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="179540" width="880" height="495"/>
      <media:title><![CDATA[Anonymous hackea la web del IESE y entra a las bases de datos a través de varias vulnerabilidades en sus servidores]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/45fbf3a5-8091-4f38-bf2b-e09a2a6d9d22_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Daeshgram: la división de Anonymous en Irak que trolea al ISIS con noticias falsas y porno]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/daeshgram-division-anonymous-irak-isis_1_3042367.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Daeshgram"></p><div class="subtitles"><p class="subtitle">Un grupo de hacktivistas se ha propuesto destrozar las redes de comunicación del Estado Islámico a través de inteligentes ataques informáticos</p><p class="subtitle">Ya han conseguido tirar abajo la página web de la principal oficina de prensa del ISIS, Amaq; meter porno a hurtadillas y sus sitios oficiales</p></div><p class="article-text">
        Son de Irak, son muy pocos y entre ellos hay hombres y mujeres. La mayor&iacute;a est&aacute;n especializados en el &aacute;mbito de la ciberseguridad, es por eso que se toman tan en serio protegerse de cada una de las amenazas de muerte que reciben. Se llaman Daeshgram e intentan hacerle la vida lo m&aacute;s complicada posible a las redes de propaganda y comunicaci&oacute;n del ISIS desde hace poco m&aacute;s de un a&ntilde;o.
    </p><p class="article-text">
        <a href="https://news.sky.com/story/meet-daeshgram-the-iraqi-hackers-using-islamic-states-propaganda-against-them-11136026" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Daily Beast y el canal de noticias Sky News</a> consiguieron entrevistar a varios de los integrantes del grupo hace poco. Lo han hecho bajo fuertes condiciones de anonimato en las que ambos medios se ha comprometido a no revelar el nombre de sus interlocutores por el temor a unas posibles futuras represalias.
    </p><p class="article-text">
        &ldquo;Ten&iacute;amos como objetivo debilitar la confianza y la efectividad de sus medios de comunicaci&oacute;n en Telegram. Tambi&eacute;n, de hacer que Telegram se convirtiese en un medio menos usado por el ISIS&rdquo;, explica uno de los hackers de Daeshgram al canal de televisi&oacute;n brit&aacute;nico. El nombre no est&aacute; elegido en vano: <a href="http://www.eldiario.es/internacional/Islamico-Isis-Isil-Daesh_0_452855464.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Daesh es el acr&oacute;nimo utilizado por algunos pa&iacute;ses franc&oacute;fonos</a> para referirse al grupo terrorista de forma peyorativa y despectiva, mientras que gram har&iacute;a referencia a Telegram.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/05b3deae-9ce1-4aaa-8285-700cb4f09dea_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/05b3deae-9ce1-4aaa-8285-700cb4f09dea_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/05b3deae-9ce1-4aaa-8285-700cb4f09dea_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/05b3deae-9ce1-4aaa-8285-700cb4f09dea_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/05b3deae-9ce1-4aaa-8285-700cb4f09dea_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/05b3deae-9ce1-4aaa-8285-700cb4f09dea_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/05b3deae-9ce1-4aaa-8285-700cb4f09dea_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Estuvimos meses observando y fingiendo que &eacute;ramos miembros del ISIS. Estudiamos c&oacute;mo se comportaban, el tipo de lenguaje que usaban, e intentamos tomar nota de todas sus reglas no escritas&rdquo;, explica un tal Nada al magazine estadounidense. Llevan infiltrados desde noviembre del a&ntilde;o pasado. Solo as&iacute; han sido capaces de colar fotos porno, sembrar la confusi&oacute;n a base de <em>fake news</em> (noticias y v&iacute;deos falsos) y poner a prueba la maquinaria de propaganda del Estado Isl&aacute;mico. Se juegan la vida con cada acci&oacute;n que llevan a cabo y suman numerosas amenazas de muerte, pero ellos siguen: &ldquo;Simplemente lo aceptamos como parte de nuestro trabajo&rdquo;, dicen.
    </p><h3 class="article-text">Esp&iacute;ritu Anonymous: DDoS, defaces e ingenier&iacute;a social</h3><p class="article-text">
        <em>defaces</em>&ldquo;Nos ganamos una buena credibilidad en los grupos de Telegram del ISIS, entendimos c&oacute;mo publican cosas, qu&eacute; cosas no quieren o&iacute;r, qu&eacute; cosas quieren ver y c&oacute;mo o qu&eacute; tipo de contenidos publican en sus grupos de Telegram&rdquo;, explica otro miembro de Daeshgram. Aparte de por motivos obvios, los hackers explican que act&uacute;an all&iacute; por las facilidades que ofrece a la hora de crear una nueva cuenta o un canal si otro ha sido prohibido previamente.
    </p><p class="article-text">
        El grupo lo componen cuatro profesionales de la ciberseguridad, un ingeniero y un estudiante. En Twitter, una foto del icono de Telegram en blanco y negro y otra de la careta de Guy Fawkes al m&aacute;s puro estilo Anonymous <a href="https://twitter.com/DaeshGram" target="_blank" data-mrf-recirculation="links-noticia" class="link">decora su perfil</a>. Se mueven a trav&eacute;s de Telegram porque all&iacute; la censura no es tan estricta como en Twitter o Facebook. 
    </p><p class="article-text">
        Entre sus &uacute;ltimas acciones se encuentra el DDoS (ataque de denegaci&oacute;n de servicio) que lanzaron contra la p&aacute;gina web de Amaq, la agencia de noticias y prensa del ISIS. Durante el tiempo que estuvo ca&iacute;da <a href="https://www.thedailybeast.com/they-planted-porn-in-isis-propaganda-just-for-starters-then-sowed-chaos-and-confusion-in-caliphate?source=twitter&amp;via=desktop" target="_blank" data-mrf-recirculation="links-noticia" class="link">aprovecharon para publicar otros links</a>, que redirig&iacute;an a sitios falsos con la misma apariencia (<em>defaces</em>) y donde anunciaban la muerte de un determinado soldado del Estado Isl&aacute;mico o lanzaban proclamas para minar la moral de los terroristas. &ldquo;No sab&iacute;an qu&eacute; mensajes eran reales, cu&aacute;les falsos ni qu&eacute; creer, as&iacute; que dejaron de confiar en Amaq&rdquo;, cuenta uno de los hackers. En el hashtag de Twitter #ParalyzingAmaq a&uacute;n pueden leerse algunas reacciones.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/931961625409654784?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Tambi&eacute;n pueden presumir de haberle ense&ntilde;ado porno a la yihad: modificaron un fotograma de un v&iacute;deo de propaganda que anunciaban la creaci&oacute;n de un centro de formaci&oacute;n en Wilyat Al-Khayar (Siria), haciendo que pareciese que los futuros soldados estaban estudiando... pornograf&iacute;a. &ldquo;Esto le permiti&oacute; al Daesh saber que &eacute;ramos capaces de replicar su publicidad a un alto nivel&rdquo;, <a href="https://www.thedailybeast.com/they-planted-porn-in-isis-propaganda-just-for-starters-then-sowed-chaos-and-confusion-in-caliphate?source=twitter&amp;via=desktop" target="_blank" data-mrf-recirculation="links-noticia" class="link">explica Nada a The Daily Beast</a>. Despu&eacute;s vinieron los v&iacute;deos de propaganda inspirados en el propio ISIS advirtiendo que Amaq hab&iacute;a sido hackeada (a pesar de que no lo estuviera), los mensajes de audio contando noticias falsas o la creaci&oacute;n de un canal de Telegram con m&aacute;s de 500 miembros.
    </p><h3 class="article-text">&ldquo;Ya no creen a Amaq nunca m&aacute;s&rdquo;</h3><p class="article-text">
        Si el iPhone es el tel&eacute;fono m&oacute;vil de los terroristas, Telegram es su aplicaci&oacute;n predilecta. Como el mundo ya comprob&oacute; el invierno pasado, ni el FBI pudo desbloquear <a href="http://www.eldiario.es/cultura/privacidad/Tim-Cook-enganen-pongamos-puerta_0_485402449.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el tel&eacute;fono de Syed Farook</a>, uno de los autores de la matanza de San Bernardino en diciembre del 2015. Al final, la agencia de inteligencia tuvo que <a href="http://www.eldiario.es/cultura/tecnologia/Fin-terrorista-San-Bernardino-desbloqueado_0_499750115.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pedir ayuda</a> a una compa&ntilde;&iacute;a forense israel&iacute;, que descifr&oacute; el m&oacute;vil por una suma que rondaba el mill&oacute;n de d&oacute;lares.
    </p><p class="article-text">
        Con Telegram ocurre algo similar. El servicio de mensajer&iacute;a se ha convertido en la <a href="https://www.vox.com/world/2017/6/30/15886506/terrorism-isis-telegram-social-media-russia-pavel-durov-twitter" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;red predilecta de los terroristas del ISIS&rdquo;</a> y ha tenido un lugar m&aacute;s o menos destacado en la preparaci&oacute;n de los <a href="https://www.thesun.co.uk/news/worldnews/4266233/isis-supporters-celebrate-barcelona-terror-attack/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&uacute;ltimos ataques del grupo terrorista</a>. Con cerca de 100 millones de usuarios al mes, una de sus caracter&iacute;sticas m&aacute;s llamativas es la que permite crear chats secretos protegidos con cifrado de extremo a extremo. As&iacute;, adem&aacute;s, las conversaciones pueden ser destruidas (o autodestruidas en un tiempo l&iacute;mite) y se elimina la opci&oacute;n del reenv&iacute;o de mensajes.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/910414937008295937?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En Rusia, Vladimir Putin <a href="https://www.reuters.com/article/us-russia-telegram-regulator/russia-threatens-to-block-telegram-messaging-app-idUSKBN19E0H4" target="_blank" data-mrf-recirculation="links-noticia" class="link">amenaz&oacute; con prohibir</a> la plataforma este verano diciendo que no se ajustaba a la ley. El mandatario ruso exig&iacute;a a la <em>app</em> de Nikolai y Pavel Durov cierta informaci&oacute;n confidencial para incluirla en su lista de servicios permitidos, ya que de otra forma seguir&iacute;a consider&aacute;ndola <a href="https://www.engadget.com/2017/06/28/telegram-not-sharing-secure-data-russia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el medio de comunicaci&oacute;n de los terroristas</a>. Finalmente, <a href="https://www.engadget.com/2017/10/16/telegram-fined-by-russian-court/" target="_blank" data-mrf-recirculation="links-noticia" class="link">todo qued&oacute; en una multa</a> en octubre tras negarse a entregar al Gobierno datos confidenciales de varios usuarios.
    </p><p class="article-text">
        Daeshgram se ha convertido en el primer grupo hacktivista que consigue penetrar en las redes del ISIS, tanto a nivel social como t&eacute;cnico. Han llegado a causar confusi&oacute;n y hacer que los propios yihadistas se pregunten si lo que est&aacute;n leyendo es real o no. Tambi&eacute;n han conseguido enfrentarles los unos a los otros y sembrar el atisbo de la duda en su interior. &ldquo;Les hicimos romper sus propias reglas, les hicimos participar en debates sobre lo que era real y lo que no&rdquo;, dicen los hackers, que concluyen: &ldquo;Ya no creen a Amaq nunca m&aacute;s&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/daeshgram-division-anonymous-irak-isis_1_3042367.html]]></guid>
      <pubDate><![CDATA[Tue, 28 Nov 2017 20:17:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_default_0.jpg" length="59801" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="59801" width="880" height="495"/>
      <media:title><![CDATA[Daeshgram: la división de Anonymous en Irak que trolea al ISIS con noticias falsas y porno]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0d16b804-1c37-42f7-b705-22e643775a12_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Isis,Estado Islámico,Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous tumba la página web del Consejo General del Poder Judicial]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-tumba-pagina-poder-judicial_1_3088146.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d039e420-2d7f-4808-9777-de4b5f52fff3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Anonymous tumba la página web del Consejo General del Poder Judicial"></p><div class="subtitles"><p class="subtitle">En el marco de la #OpCatalunya, el grupo hacktivista denuncia la encarcelación de los Jordis y pide "liberar Catalunya"</p></div><p class="article-text">
        La p&aacute;gina web del Consejo General del Poder Judicial ha sido hackeada por Anonymous. El abogado de la Brigada Tuitera, Fabi&aacute;n Valero, era uno de los primeros en darse en cuenta a eso de las 16 horas del viernes.
    </p><p class="article-text">
        El grupo hacktivista ha publicado horas m&aacute;s tarde en su perfil de Twitter otro mensaje reivindicando el ataque en el marco de la #OpCatalunya, donde piden tambi&eacute;n #FreeCatalonia y anuncian #TangoDown. No es el primer ataque que llevan a cabo utilizando este hashtag.
    </p><p class="article-text">
        Anteriormente tambi&eacute;n cayeron las webs del CNI (Centro Nacional de Inteligencia), la CNMV (Comisi&oacute;n Nacional del Mercado de Valores), la del Tribunal Constitucional, el Partido Popular o los ministerios de Econom&iacute;a, de Fomento y de Justicia.
    </p><h3 class="article-text">&iquest;Qu&eacute; hay en la p&aacute;gina del CGPJ?</h3><p class="article-text">
        A trav&eacute;s de la web del CGPJ se puede acceder al CENDOJ (Centro de Documentaci&oacute;n Judicial), donde se encuentran todas las sentencias del Tribunal Supremo, los Tribunales Superiores, la Audiencia Nacional, las Audiencias Provinciales y los Juzgados.
    </p><p class="article-text">
        Tambi&eacute;n se puede acceder al calculador de indemnizaciones por despido, con el que &ldquo;cualquier ciudadano pod&iacute;a calcular f&aacute;cilmente si la indemnizaci&oacute;n de su despido era correcta&rdquo;, seg&uacute;n el abogado Fabi&aacute;n Valero. Pasadas las 18 horas de la tarde, la web del CGPJ sigue sin estar accesible.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-tumba-pagina-poder-judicial_1_3088146.html]]></guid>
      <pubDate><![CDATA[Fri, 03 Nov 2017 17:12:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d039e420-2d7f-4808-9777-de4b5f52fff3_16-9-discover-aspect-ratio_default_0.jpg" length="28345" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d039e420-2d7f-4808-9777-de4b5f52fff3_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="28345" width="1200" height="675"/>
      <media:title><![CDATA[Anonymous tumba la página web del Consejo General del Poder Judicial]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d039e420-2d7f-4808-9777-de4b5f52fff3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Anonymous,CGPJ - Consejo General del Poder Judicial]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous hackea la web del Ayuntamiento de Guadalajara por intentar cobrar la exhumación de Timoteo Mendieta]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-ayuntamiento-guadalajara-timoteo-mendieta_1_3278013.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a1735c6e-184e-44ac-a9e8-31f575b733a4_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La web del Ayuntamiento de Guadalajara"></p><div class="subtitles"><p class="subtitle">El grupo hacktivista La Nueve ha conseguido entrar al servidor y a todos sus archivos, así como al sistema de pagos</p><p class="subtitle">Guadalajara quiere cobrar una tasa de 2.000 euros por la exhumación de Timoteo Mendieta</p></div><p class="article-text">
        El grupo hacktivista La Nueve ha conseguido acceder al servidor del Ayuntamiento de Guadalajara (PP). Aunque lo ven&iacute;an avisando desde hace varios d&iacute;as, el consistorio no se ha dado cuenta de las se&ntilde;ales enviadas a trav&eacute;s de Twitter por el colectivo.
    </p><p class="article-text">
        El grupo vinculado a Anonymous ha conseguido publicar una entrada <a href="http://www.guadalajara.es/es/La-Nueve-penetra-en-la-web-del-Ayuntamiento-de-Guadalajara&amp;accion=&amp;texto=&amp;fdesde=&amp;fhasta=&amp;idcategoria=&amp;tipo=&amp;textobusqueda=" target="_blank" data-mrf-recirculation="links-noticia" class="link">en la web del consistorio</a>, donde explican que han decidido &ldquo;explotar las vulnerabilidades&rdquo; como respuesta a la petici&oacute;n del Ayuntamiento de cobrarle 2.000 euros a Ascensi&oacute;n Mendieta por exhumar <a href="http://www.eldiario.es/clm/Ayuntamiento-Guadalajara-exhumacion-Timoteo-Mendieta_0_663884020.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el cad&aacute;ver de Timoteo Mendieta</a>.
    </p><p class="article-text">
        &ldquo;Hemos accedido al servidor web, es decir a todos sus archivos, documentos, usuarios, tienda online, sistemas de pagos, etc&eacute;tera. A todos los servicios&rdquo;, explica La Nueve a eldiario.es. El grupo asegura haber entrado a sus cinco bases de datos y que, si quisiera, podr&iacute;a &ldquo;'retocar' todas sus aplicaciones desde su CMS [su editor web]&rdquo;.
    </p><p class="article-text">
        La Nueve contin&uacute;a diciendo que las &ldquo;contrase&ntilde;as no estaban cifradas. La seguridad era mala&rdquo;. Y por si se lo est&aacute;n preguntando: no, el grupo no publicar&aacute; datos de los usuarios. &ldquo;S&oacute;lo si consideramos que algunos deben ser p&uacute;blicos&rdquo;, dicen.
    </p><p class="article-text">
        &ldquo;Si no lo hac&iacute;amos nosotras a la larga habr&iacute;a salido todav&iacute;a m&aacute;s caro, as&iacute; que con nuestros mejores deseos esperamos que disfruten del espect&aacute;culo y abandonen tan despreciables posturas. No est&aacute;n a la altura&rdquo;, escribe La Nueve en la web del Ayuntamiento de Guadalajara.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/885936441037074432?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-ayuntamiento-guadalajara-timoteo-mendieta_1_3278013.html]]></guid>
      <pubDate><![CDATA[Fri, 14 Jul 2017 19:25:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a1735c6e-184e-44ac-a9e8-31f575b733a4_16-9-aspect-ratio_default_0.jpg" length="170145" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a1735c6e-184e-44ac-a9e8-31f575b733a4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="170145" width="880" height="495"/>
      <media:title><![CDATA[Anonymous hackea la web del Ayuntamiento de Guadalajara por intentar cobrar la exhumación de Timoteo Mendieta]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a1735c6e-184e-44ac-a9e8-31f575b733a4_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous,Timoteo Mendieta,Ascensión Mendieta]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anonymous hackea CEDRO para denunciar "cómo se llenan los bolsillos con el canon"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-cedro-denunciar-llenan-bolsillos_1_3437012.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6915d385-e7f5-4b75-b667-0d327622331b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Anonymous"></p><div class="subtitles"><p class="subtitle">El grupo de hackers La Nueve, vinculado a Anonymous, ha accedido a la base de datos de la gestora de derechos de autor y editores</p></div><p class="article-text">
        La Nueve, el grupo hacktivista vinculado a Anonymous ha entrado en los servidores de CEDRO, el Centro Espa&ntilde;ol de Derechos Reprogr&aacute;ficos, coincidiendo con el D&iacute;a Mundial de la Propiedad Intelectual. &ldquo;No requer&iacute;a nada m&aacute;s que un poco de imaginaci&oacute;n para averiguar la contrase&ntilde;a de acceso&rdquo;, explican los ciberactivistas a eldiario.es.
    </p><p class="article-text">
        Como ya hicieron en diciembre del a&ntilde;o pasado <a href="http://www.eldiario.es/cultura/tecnologia/Camara-Comercio-Madrid-hackeada_0_593540822.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuando accedieron a la C&aacute;mara de Comercio de Madrid</a>, La Nueve reivindica el ataque y anticipa que no publicar&aacute; datos personales de nadie. &ldquo;No es nuestro estilo&rdquo;, dicen en <a href="http://unanueartxiboa.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el comunicado emitido tras la acci&oacute;n</a> en la web unanueartxiboa.org. El nombre podr&iacute;a hacer referencia a Jos&eacute; Unanue, un metal&uacute;rgico vasco, cofundador de Comisiones Obreras y luchador antifascista contra la dictadura de Franco. No lo confirman ni lo desmienten: &ldquo;Se podr&iacute;a decir. Sigue al conejo blanco, Alicia&rdquo;, responde La Nueve.
    </p><p class="article-text">
        En varios tuits, el grupo hacktivista anuncia haber accedido a toda la base de datos de CEDRO, la 'SGAE' de los libros, por dos motivos: uno, celebrar el D&iacute;a Mundial de la Propiedad Intelectual y dos, &ldquo;se&ntilde;alar c&oacute;mo se llenan los bolsillos con el canon pero no lo usan ni para respaldar a sus socios en este &aacute;mbito tan b&aacute;sico&rdquo;.
    </p><p class="article-text">
        CEDRO, el organismo que te&oacute;ricamente <a href="http://www.eldiario.es/cultura/propiedad-intelectual/Canon-AEDE-ataca-nuevo_0_609990000.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se deber&iacute;a encargar de monetizar el canon AEDE</a>, tambi&eacute;n gestiona los derechos de autor de libros, revistas y otras publicaciones. Fue precisamente la AEDE (Asociaci&oacute;n de Editores de Diarios Espa&ntilde;oles) que da nombre a la ley quien, en 2014, ech&oacute; a Google News de nuestro pa&iacute;s y propici&oacute; que CEDRO fuera designado como el ente que habr&iacute;a de reclamar la famosa Tasa Google al buscador y al resto de publicaciones digitales. Algo que, ahora mismo, es una quimera.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0c9c691a-5bbe-442f-bbf8-f9dab410de10_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0c9c691a-5bbe-442f-bbf8-f9dab410de10_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0c9c691a-5bbe-442f-bbf8-f9dab410de10_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0c9c691a-5bbe-442f-bbf8-f9dab410de10_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0c9c691a-5bbe-442f-bbf8-f9dab410de10_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0c9c691a-5bbe-442f-bbf8-f9dab410de10_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0c9c691a-5bbe-442f-bbf8-f9dab410de10_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&ldquo;La seguridad de este pa&iacute;s es tercermundista en materia inform&aacute;tica&rdquo;</h3><p class="article-text">
        &ldquo;Lo que va a salir aqu&iacute; es que CEDRO se est&aacute; llevando lo de todo el mundo y est&aacute; pagando a unos pocos&rdquo;, explica el abogado Javier de la Cueva a eldiario.es. De momento, el grupo hacktivista asegura que, &ldquo;si tuvi&eacute;semos algo jugoso como ocurri&oacute; con El Corte Ingl&eacute;s ya lo habr&iacute;amos publicado, pero no ha sido el caso&rdquo;. De la Cueva no duda en comparar el canon AEDE con las cl&aacute;usulas suelo: &ldquo;Es como si se declaran ilegales por Europa las cl&aacute;usulas suelo y el Gobierno lo que establece es que no se tienen que devolver. Eso hizo con el canon&rdquo;. Aunque desde este diario nos hemos intentado poner en contacto con CEDRO, no hemos recibido respuesta.
    </p><p class="article-text">
        La Nueve asegura haber llevado a cabo la acci&oacute;n &ldquo;para demostrar, una vez m&aacute;s, que la seguridad de este pa&iacute;s es tercermundista en materia inform&aacute;tica y de protecci&oacute;n de datos privados&rdquo;. <a href="https://twitter.com/La9deAnon/status/857322059906523136" target="_blank" data-mrf-recirculation="links-noticia" class="link">El grupo hacktivista critica en uno de sus tuits</a> que, &ldquo;con la pasta que rob&aacute;is mediante el canon ya podr&iacute;ais destinar unos c&eacute;ntimos a mejorar la seguridad&rdquo;. Han accedido al sistema integrado de contactos, donde &ldquo;vemos lo que se les ha pagado a los socios, pero no el dinero que maneja la entidad&rdquo;. Tambi&eacute;n han entrado en los directorios de CEDRO, como el de 'Instituciones del Estado', 'Congreso', 'Senado' o 'Partidos Pol&iacute;ticos': &ldquo;Hasta 74.000 registros de personas varias&rdquo;, asegura La Nueve.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/75544fe0-46eb-4b1b-95ff-eddea35bc336_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/75544fe0-46eb-4b1b-95ff-eddea35bc336_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/75544fe0-46eb-4b1b-95ff-eddea35bc336_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/75544fe0-46eb-4b1b-95ff-eddea35bc336_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/75544fe0-46eb-4b1b-95ff-eddea35bc336_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/75544fe0-46eb-4b1b-95ff-eddea35bc336_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/75544fe0-46eb-4b1b-95ff-eddea35bc336_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        De la Cueva explica que, entre los datos hackeados por Anonymous, podr&iacute;a salir &ldquo;c&oacute;mo se producen los repartos dentro de esas entidades de gesti&oacute;n, porque el problema grav&iacute;simo que tienen es que, como est&aacute;n recaudando lo de todos, no saben a quien pagar. &iquest;Y a qui&eacute;n se lo pagan? Obviamente a los que mandan. &iquest;Y qui&eacute;nes son los que mandan? Pues las grandes editoriales. &iquest;Y de qui&eacute;n son las grandes editoriales? Pues de los que est&aacute;n vinculados a Cuatro, a La Sexta, al grupo Planeta, etc&eacute;tera, etc&eacute;tera&rdquo;.
    </p><p class="article-text">
        Mientras tanto, La Nueve asegura &ldquo;no llevar la cuenta de las denuncias que nos han puesto&rdquo; y creen que &ldquo;probablemente sea mejor as&iacute;&rdquo;. Tambi&eacute;n aconsejan a CEDRO &ldquo;tirar abajo el sistema y deshacerse de &eacute;l&rdquo;. Terminan su peque&ntilde;a charla con nosotros recomendando a la entidad &ldquo;pedir disculpas a sus socios&rdquo;, y se lamentan acerca de d&oacute;nde se situar&aacute; el foco medi&aacute;tico. Desde luego, no en la seguridad del organismo: &ldquo;Como siempre nos culpar&aacute;n a nosotras present&aacute;ndose ellos como v&iacute;ctimas ante la opini&oacute;n p&uacute;blica&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-cedro-denunciar-llenan-bolsillos_1_3437012.html]]></guid>
      <pubDate><![CDATA[Thu, 27 Apr 2017 15:58:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6915d385-e7f5-4b75-b667-0d327622331b_16-9-aspect-ratio_default_0.jpg" length="89459" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6915d385-e7f5-4b75-b667-0d327622331b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="89459" width="880" height="495"/>
      <media:title><![CDATA[Anonymous hackea CEDRO para denunciar "cómo se llenan los bolsillos con el canon"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6915d385-e7f5-4b75-b667-0d327622331b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous,Canon AEDE]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["La seguridad de este país es un asalto a la intimidad de la gente"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/seguridad-pais-asalto-intimidad-gente_1_3670617.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/65352cd7-d78a-4f7b-a8ee-31e7544f4c94_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La Nueve"></p><div class="subtitles"><p class="subtitle">La Cámara de Comercio de Madrid denunciará lo ocurrido ante la Policía</p></div><div class="list">
                    <ul>
                                    <li>Hablamos con La Nueve, vinculados a Anonymous, el grupo hacktivista que en la noche del mi&eacute;rcoles&nbsp;<a href="http://www.eldiario.es/cultura/tecnologia/Camara-Comercio-Madrid-hackeada_0_593540822.html" target="_blank" data-mrf-recirculation="links-noticia">hacke&oacute; la p&aacute;gina web de la C&aacute;mara de Comercio de Madrid</a></li>
                            </ul>
            </div><p class="article-text">
        En La Nueve lo tienen claro: &ldquo;No saldr&iacute;amos de la c&aacute;rcel con las &uacute;ltimas modificaciones penales&rdquo;. Son los hackers vinculados a Anonymous que <a href="http://www.eldiario.es/cultura/tecnologia/Camara-Comercio-Madrid-hackeada_0_593540822.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el mi&eacute;rcoles por la noche atacaron la web de la C&aacute;mara de Comercio de Madrid</a> y entraron hasta la cocina. Modificaron la cabecera de la p&aacute;gina, publicaron alguna que otra noticia a modo de cachondeo y lo m&aacute;s importante: accedieron a todas las bases de datos del departamento. No han liberado la informaci&oacute;n en Internet por una cuesti&oacute;n de principios: &ldquo;No exponemos los datos. Mostramos que esto es as&iacute;&rdquo;, dicen.
    </p><p class="article-text">
        &ldquo;La mayor parte de los portales institucionales y de grandes empresas mantienen unas vulnerabilidades que est&aacute;n m&aacute;s que publicitadas, dejando miles de datos al aire&rdquo;, explican a eldiario.es. <a href="https://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL" target="_blank" data-mrf-recirculation="links-noticia" class="link">Los ataques SQLi</a> (como el realizado por los hackers) se aprovechan de este tipo de vulnerabilidades para insertar c&oacute;digo malicioso en las librer&iacute;as de una base de datos. Se sabe c&oacute;mo se ejecutan y c&oacute;mo prevenirlos desde 2011, pero, seg&uacute;n el grupo hacktivista, muchas corporaciones y entes oficiales siguen sin arreglar esas fallas de seguridad tan simples.
    </p><p class="article-text">
        La de Madrid no ha sido la &uacute;nica C&aacute;mara de Comercio en la que La Nueve se ha fijado: &ldquo;Hemos auditado unas cuantas y no nos hemos encontrado con muchos problemas a la hora de explotar vulnerabilidades, algunas muy graves&rdquo;, dicen.
    </p><p class="article-text">
        Todo parti&oacute; de <a href="https://twitter.com/La9deAnon/status/810950688352116737" target="_blank" data-mrf-recirculation="links-noticia" class="link">una encuesta en Twitter</a> a ra&iacute;z de una noticia en Security Affairs el lunes pasado. <a href="http://securityaffairs.co/wordpress/54550/data-breach/slovak-chamber-commerce-hacked.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Un hacker eslovaco consigui&oacute; entrar</a> en la base de datos de la C&aacute;mara de Comercio de Eslovaquia y public&oacute; los datos de m&aacute;s de 4.000 personas en pastebin. &ldquo;Es divertido comprobar lo mala que es la seguridad del Gobierno&rdquo;, le dijo <a href="https://twitter.com/Kapustkiy" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kapustkiy</a> al portal.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/811680828984094720?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h3 class="article-text">Denunciando vulnerabilidades: mejor de manera ilegal</h3><p class="article-text">
        A diferencia del eslovaco, La Nueve no ha publicado las bases de datos en ning&uacute;n sitio, pero s&iacute; han avisado en las redes de su haza&ntilde;a. Han preferido hacerlo as&iacute; porque si hubieran ido por la v&iacute;a legal les habr&iacute;an detenido: &ldquo;No se puede denunciar esto del modo en que nosotras lo hacemos; gracias a la Ley Mordaza, hacer una auditor&iacute;a de seguridad de un portal sin autorizaci&oacute;n de los due&ntilde;os es un delito&rdquo;, explican. Por eso airean lo que ya est&aacute; al descubierto, aunque no se encuentre a la vista de todos: &ldquo;Lo que nos asusta es que esos datos est&eacute;n ah&iacute; y nadie interponga el 'multazo' debido a sus responsables&rdquo;, contin&uacute;an.
    </p><p class="article-text">
        De haber avisado en primer lugar a la C&aacute;mara de Comercio en vez de a las redes, el caso se habr&iacute;a silenciado. &ldquo;Lo denuncias a la polic&iacute;a o a la empresa, lo corrigen y carpetazo. Nosotras somos m&aacute;s &aacute;cidas, la idea es de qu&eacute; hablar&rdquo;, explica La Nueve.
    </p><p class="article-text">
        El ataque ha sido una mezcla entre un <em>deface</em> y un SQLi: &ldquo;Desconfiguramos su web con algunas im&aacute;genes y textos chorras. Es acci&oacute;n directa, se entera todo el mundo y a la empresa no le pasa nada pero entendemos que se les cae la cara de verg&uuml;enza. Su credibilidad ya queda mermada p&uacute;blicamente&rdquo;, contin&uacute;an los hackers.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dbd1b49b-df7a-486a-ae7f-9d702c56d3de_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dbd1b49b-df7a-486a-ae7f-9d702c56d3de_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dbd1b49b-df7a-486a-ae7f-9d702c56d3de_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dbd1b49b-df7a-486a-ae7f-9d702c56d3de_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dbd1b49b-df7a-486a-ae7f-9d702c56d3de_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dbd1b49b-df7a-486a-ae7f-9d702c56d3de_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dbd1b49b-df7a-486a-ae7f-9d702c56d3de_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La C&aacute;mara ha emitido un comunicado este jueves donde reconoce el ataque: &ldquo;La p&aacute;gina web de la C&aacute;mara de Comercio de Madrid ha sido v&iacute;ctima de un ataque inform&aacute;tico. Se est&aacute; llevando a cabo el proceso de auditor&iacute;a forense y an&aacute;lisis de vulnerabilidad con el fin de reforzar los accesos afectados&rdquo;. El organismo presidido por Juan L&oacute;pez-Belmonte &ldquo;denunciar&aacute; el hecho ante la Polic&iacute;a Nacional&rdquo;. La web de la C&aacute;mara segu&iacute;a sin funcionar a las 19 horas del d&iacute;a siguiente al ataque.
    </p><h3 class="article-text">&ldquo;Alguien tiene que hacerlo&rdquo;</h3><p class="article-text">
        La Nueve ha accedido al gestor de <em>newsletters</em> de la C&aacute;mara, al gestor de documentos y al CMS para insertar noticias y bloques de texto en la web. Todo en apenas unas horas. &ldquo;La AEPD deber&iacute;a penalizar estas faltas de seguridad, y sin embargo no lo hace. Nunca multa a la Administraci&oacute;n ni a entidades poderosas&rdquo;, contin&uacute;a el grupo.
    </p><p class="article-text">
        Alemania es uno de los pa&iacute;ses de la UE que cuenta con m&aacute;s leyes de protecci&oacute;n de datos. Y eso a pesar de que septiembre supimos que <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/NSA-alemana-espiar-propios-ciudadanos_0_556444666.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se hab&iacute;an saltado 18 leyes para espiar a sus propios ciudadanos</a>. &ldquo;Se deber&iacute;an adoptar unas medidas much&iacute;simo m&aacute;s eficaces para la protecci&oacute;n de datos privados, la seguridad de este pa&iacute;s es un asalto a la intimidad de la gente. Es realmente vergonzoso&rdquo;, contin&uacute;an desde La Nueve.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/811679082941476864?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Todas las acciones del grupo hacktivista les condenar&iacute;an a pasar una buena temporada en la c&aacute;rcel. &ldquo;Entre el corte pol&iacute;tico que hemos defendido, nuestras impopulares opiniones y el n&uacute;mero indefinido de acciones que ya de por s&iacute; suman una pena m&aacute;xima de prisi&oacute;n, estar&iacute;amos enterradas&rdquo;, reconocen. Fueron ellos quienes en 2012 <a href="https://vimeo.com/145193233" target="_blank" data-mrf-recirculation="links-noticia" class="link">accedieron a Capio Sanidad</a> (m&aacute;s tarde renombrado como IDC Salud y ahora Cl&iacute;nicas Quir&oacute;n) y quienes filtraron <a href="http://la9deanon.tumblr.com/post/138619995794/f%C3%ADltrala-las-cuentas-de-el-corte-ingl%C3%A9s" target="_blank" data-mrf-recirculation="links-noticia" class="link">las cuentas de El Corte Ingl&eacute;s</a> (publicadas en <a href="https://filtrala.org/cuentas-corteingles/" target="_blank" data-mrf-recirculation="links-noticia" class="link">f&iacute;ltrala</a>). &ldquo;Somos hacktivistas y asumimos el riesgo que eso conlleva. Alguien tiene que hacerlo&rdquo;, dicen.
    </p><p class="article-text">
        La Nueve, que fue el nombre que adopt&oacute; la 9&ordf; compa&ntilde;&iacute;a de la 2&ordf; Divisi&oacute;n Blindada de la Francia Libre durante la II Guerra Mundial, estaba compuesta por 150 republicanos espa&ntilde;oles. Hoy son unos hacktivistas que rechazan de forma contundente la &ldquo;negligencia profesional inform&aacute;tica&rdquo; de la C&aacute;mara de Comercio de Madrid, as&iacute; como de otros muchos organismos y entes oficiales.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/seguridad-pais-asalto-intimidad-gente_1_3670617.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Dec 2016 19:40:27 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/65352cd7-d78a-4f7b-a8ee-31e7544f4c94_16-9-aspect-ratio_default_0.jpg" length="114962" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/65352cd7-d78a-4f7b-a8ee-31e7544f4c94_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="114962" width="880" height="495"/>
      <media:title><![CDATA["La seguridad de este país es un asalto a la intimidad de la gente"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/65352cd7-d78a-4f7b-a8ee-31e7544f4c94_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Cámara de Comercio de Madrid ha sido hackeada por Anonymous]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/camara-comercio-madrid-hackeada_1_3674310.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8dc0e818-9f4b-4b73-a208-39df0ded1931_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cabecera de la web de la Cámara de Comercio de Madrid, el miércoles noche"></p><div class="subtitles"><p class="subtitle">Un grupo de hackers que se hace llamar La Nueve ha accedido a todas su bases de datos, su gestor de datos y su editor de noticias por unas horas</p><p class="subtitle">La Cámara de Comercio de Madrid ha emitido un comunicado en el que confirman que han sido hackeados y que denunciarán los hechos ante la Policía Nacional</p></div><div class="list">
                    <ul>
                                    <li>Los hackers hablan: <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/seguridad-pais-asalto-intimidad-gente_0_593541297.html" target="_blank" data-mrf-recirculation="links-noticia">&ldquo;La seguridad de este pa&iacute;s es un asalto a la intimidad de la gente&rdquo;</a></li>
                            </ul>
            </div><p class="article-text">
        A la C&aacute;mara de Comercio de Madrid no le han robado aunque lo parezca. No ha sido algo f&iacute;sico ni con violencia, sino una cosa mucho m&aacute;s sutil: cuando la informaci&oacute;n no est&aacute; protegida debidamente corre el riesgo de que muchos ojos puedan acceder a ella. Y eso es exactamente lo que ha conseguido La Nueve, un grupo de hackers vinculado al colectivo ciberactivista Anonymous: &ldquo;We are Anonymous, Legion, One. Expect us&rdquo; (Somos an&oacute;nimos, legi&oacute;n, uno. Esperadnos), <a href="http://la9deanon.tumblr.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">se presentan en su p&aacute;gina web</a>.
    </p><p class="article-text">
        El hackeo se produjo a eso de las 21:45 horas del mi&eacute;rcoles. Despu&eacute;s, La Nueve reivindicaba en Twitter el ataque y publicaba varios pantallazos demostr&aacute;ndolo. Todo empez&oacute; con un <a href="https://twitter.com/La9deAnon/status/811674225358598145" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;La seguridad inform&aacute;tica de este pa&iacute;s nunca nos defrauda camaramadrid.es&rdquo;</a>. Acto seguido, una cascada de tuits que anunciaban haber entrado a todas las bases de datos de la C&aacute;mara de Comercio de Madrid. Desde este diario nos hemos puesto en contacto con el organismo, que confirma el ataque. Dicen estar llevando a cabo un &ldquo;proceso de auditor&iacute;a forense y an&aacute;lisis de vulnerabilidad con el fin de reforzar los accesos afectados&rdquo; y aseguran que denunciar&aacute;n los hechos ante la Polic&iacute;a Nacional.
    </p><p class="article-text">
        &nbsp;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/811680828984094720?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Concretamente, *todas* las bases de datos de la C&aacute;mara de Comercio e Industria de Madrid est&aacute;n en nuestra partici&oacute;n cifrada&rdquo;, escrib&iacute;a La Nueve en la red social. La web parece que ya est&aacute;&nbsp;&ldquo;recuperada&rdquo; aunque muchos de sus directorios a&uacute;n dirigen a p&aacute;ginas en blanco o en construcci&oacute;n. Aunque a ratos est&aacute; ca&iacute;da, en la noche del mi&eacute;rcoles mostraba un gran <em>banner</em> que hac&iacute;a las veces de cabecera del sitio web con una frase: &ldquo;Cuesti&oacute;nalo todo. La Nueve. We are Anonymous, Legion, One. Expect us&rdquo;.
    </p><h3 class="article-text">70.500 euros en transacciones</h3><p class="article-text">
        Uno de las capturas que ha publicado el grupo de hackers muestra las transacciones que se han hecho desde una terminal de pago de la propia c&aacute;mara. Estos dispositivos, conocidos como TPVs (Terminales de Pago Virtuales) sumaba operaciones por valor de 70.481,41 euros a lo largo de este a&ntilde;o.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/811679082941476864?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        La Nueve tambi&eacute;n ha podido acceder al gestor de newsletters del organismo, al gestor de documentos y al editor para insertar noticias y bloques de textos en la web. Llegaron a publicar, incluso, <a href="http://www.camaramadrid.es/asp/noticias_dia/noticia_home.asp?elem=357&amp;Id=2554" target="_blank" data-mrf-recirculation="links-noticia" class="link">una nota de prensa titulada</a>&nbsp;&ldquo;La seguridad en la Red no ha cambiado mucho... sigue siendo una mierda&rdquo;, donde ridiculizaban las medidas de seguridad de la C&aacute;mara de Comercio.
    </p><p class="article-text">
        El grupo de hackers tambi&eacute;n modific&oacute; una noticia donde la C&aacute;mara de Comercio anuncia unos cursos de especializaci&oacute;n en SQLi, un lenguaje de programaci&oacute;n.&nbsp;&ldquo;Las asistentes podr&aacute;n familiarizarse con las herramientas tecnol&oacute;gicas que contribuyen a realizar incursiones en webs institucionales como esta. Una vez superado el curso, obtendr&aacute;s una titulaci&oacute;n de tocapelotas certificado de los suburbios de Internet como Experta <em>script kiddie</em>&rdquo;, escribieron.
    </p><h3 class="article-text">Siguiendo los pasos de Kapustkiy</h3><p class="article-text">
        &ldquo;Ahora en serio, esto de las C&aacute;maras de Comercio, verdaderos lobbies empresariales, es un pitorreo. Besitos a @kapustkiy&rdquo;, fue otro de los tuits de La Nueve. La persona mencionada <a href="http://securityaffairs.co/wordpress/54550/data-breach/slovak-chamber-commerce-hacked.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">consigui&oacute; hackear la base de datos de la C&aacute;mara de Comercio</a>&nbsp;de Eslovaquia el pasado lunes.
    </p><p class="article-text">
        El grupo ciberactivista tambi&eacute;n ha publicado fotos en las que se pueden entrever nombres y apellidos de las bases de datos de la C&aacute;mara, aunque no han llegado a revelar ning&uacute;n dato privado. Proclaman, adem&aacute;s, que &ldquo;La Nueve no roba, incauta, y no publica datos privados. Quien los tiene al aire es la @CamaradeMadrid&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/camara-comercio-madrid-hackeada_1_3674310.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Dec 2016 10:55:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8dc0e818-9f4b-4b73-a208-39df0ded1931_16-9-aspect-ratio_default_0.jpg" length="55049" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8dc0e818-9f4b-4b73-a208-39df0ded1931_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="55049" width="880" height="495"/>
      <media:title><![CDATA[La Cámara de Comercio de Madrid ha sido hackeada por Anonymous]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8dc0e818-9f4b-4b73-a208-39df0ded1931_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Cámaras de Comercio,Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El abogado que defiende gratis a los 'hacktivistas': "Parecía lo más justo"]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/internet/jay-leiderman-abogado-hacktivismo-anonymous-computer-fraud-and-abuse-act_1_3794721.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d4bd9574-25e3-4650-802d-2bb9ae8f247f_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Jay Leiderman se ha hecho conocido por defender a &#039;hacktivistas&#039;"></p><div class="subtitles"><p class="subtitle">Especializado hasta entonces en la defensa de la marihuana medicinal, en 2011, en pleno apogeo de Anonymous, Jay Leiderman dio un paso al frente y comenzó a participar en casos relacionados con el ‘hacktivismo’. Ahora, varias batallas legales después, este abogado es conocido como el defensor de los 'hackers' y se ha convertido en la delgada línea que separa la libertad o una condena breve de una larga estancia en la cárcel para estos justicieros de internet.</p></div><p class="article-text">
        Desde su despacho en Ventura, una ciudad estadounidense de poco m&aacute;s de 100.000 habitantes situada en el estado de California, <strong>Jay Leiderman</strong> se ha labrado una reputaci&oacute;n&nbsp;en el mundo digital por ser&nbsp;<a href="https://www.buzzfeed.com/josephbernstein/meet-the-maserati-driving-deadhead-lawyer-who-stands-between?utm_term=.nc2bwEYV6#.wuZKlRJ9n" target="_blank" data-mrf-recirculation="links-noticia" class="link">el abogado de los &lsquo;hacktivistas' de Anonymous</a>, un trabajo que, en la mayor parte de los casos, ha realizado 'pro bono', es decir, voluntariamente&nbsp;y sin retribuci&oacute;n monetaria.
    </p><p class="article-text">
        Como letrado principal en varios casos y como consultor en otros, en los &uacute;ltimos cinco a&ntilde;os ha tenido que ponerse en varias ocasiones delante del juez para batallar no solo por sus clientes, sino por la necesidad de cambiar una ley, la <a href="https://www.law.cornell.edu/uscode/text/18/1030" target="_blank" data-mrf-recirculation="links-noticia" class="link">Computer Fraud and Abuse Act</a>, que, en su opini&oacute;n, <strong>criminaliza a los usuarios de internet</strong>. &nbsp;
    </p><p class="article-text">
        Todo comenz&oacute; en septiembre de 2011, cuando este abogado originario de Queens, Nueva York, tuite&oacute; que <strong>defender&iacute;a a aquellos &lsquo;hacktivistas&rsquo; de Anonymous cuyas causas y actos estuvieran justificados</strong>. Hac&iacute;a ya varios meses que las acciones protagonizadas por individuos y grupos amparados bajo el paraguas de este colectivo&nbsp;hab&iacute;an comenzado a protagonizar titulares.
    </p><p class="article-text">
        Era la &eacute;poca en la que una oleada de&nbsp;ataques DDoS &ndash;los que provocan&nbsp;que un servicio se colapse&ndash;&nbsp;<a href="http://www.independent.co.uk/news/uk/crime/anonymous-hackers-jailed-for-ddos-attacks-on-visa-mastercard-and-paypal-8465791.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">lleg&oacute; a inutilizar las p&aacute;ginas de Paypal, Visa y MasterCard</a>&nbsp;a modo de represalia&nbsp;por negarse a procesar las donaciones a <strong>Wikileaks</strong>. Tambi&eacute;n era el tiempo en que <a href="http://www.aljazeera.com/news/middleeast/2011/05/201151917634659824.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">distintas acciones para apoyar la Primavera &Aacute;rabe</a>&nbsp;hab&iacute;an convertido a Anonymous en un conocido de los medios y en una nueva realidad para la sociedad.
    </p><p class="article-text">
        &ldquo;Era el momento en el que todo estaba empezando y estaba claro que las fuerzas del orden estaban preparadas para devolver el golpe&rdquo;, explica Jay Leiderman a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. &ldquo;As&iacute; que <strong>defenderlos parec&iacute;a lo m&aacute;s justo</strong>&rdquo;.
    </p><p class="article-text">
        Tras su oferta v&iacute;a Twitter, uno de los primeros en contactar con &eacute;l fue Christopher Doyon, tambi&eacute;n conocido como <a href="http://arstechnica.com/tech-policy/2012/12/anon-on-the-run-how-commander-x-jumped-bai/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Commander X o &ldquo;el 'hacker' de los sintecho&rdquo;</a>. Miembro del colectivo Anonymous, en 2010 Doyon llev&oacute; a cabo, supuestamente, un ataque DDoS contra la p&aacute;gina web del Condado de Santa Cruz. Era su forma de responder a la disoluci&oacute;n de una acampada que protestaba contra una ley que prohibir&iacute;a a los indigentes&nbsp;dormir en la calle.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/118297364636250113?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Hicieron una protesta durante la hora de comer en la que ralentizaron los servidores durante unos minutos, y Commander X se enfrentaba a la posibilidad de 15 a&ntilde;os en prisi&oacute;n. Es rid&iacute;culo&rdquo;, se&ntilde;ala Leiderman.
    </p><p class="article-text">
        Para el abogado, este caso ser&iacute;a&nbsp;un buen&nbsp;ejemplo de por qu&eacute; <strong>ciertos ciberataques deber&iacute;an estar&nbsp;protegidos bajo el manto de&nbsp;la libertad de expresi&oacute;n</strong>. &ldquo;Para ellos fue una protesta. No estaban de acuerdo con lo que se estaba haciendo en Santa Cruz y fue una manera de expresarse, de hacerse o&iacute;r&rdquo;, defiende.
    </p><p class="article-text">
        &ldquo;Los servidores no fueron da&ntilde;ados, no hubo ning&uacute;n da&ntilde;o, no cerraron un negocio durante d&iacute;as&rdquo;, prosigue. &ldquo;Fue <strong>una protesta razonable</strong>, en tiempo, en lugar y en forma, as&iacute; que deber&iacute;a ser reconocida como tal&rdquo;.
    </p><p class="article-text">
        Detenido cuando se dirig&iacute;a a un encuentro con Leiderman, Doyon escap&oacute; a Canad&aacute; tras depositar su fianza y desde entonces se encuentra huido de los Estados Unidos. Pero solo ser&iacute;a el primero. Desp&uacute;es de Commander X vendr&iacute;an otros y, poco a poco, este abogado empez&oacute; a acumular un notable lista de casos.
    </p><p class="article-text">
        Entre otros, particip&oacute; en el acuerdo con la Fiscal&iacute;a&nbsp;<a href="https://www.theguardian.com/technology/2013/nov/15/jeremy-hammond-anonymous-hacker-sentenced" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el caso de Jeremy Hammond</a>, el hombre que&nbsp;public&oacute; documentos de <a href="https://www.stratfor.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Stratfor</a>, una agencia de espionaje privada;&nbsp; ayud&oacute; a recoger fondos para la defensa de <strong>Deric Lostutter</strong> (KYAnonymous), <a href="http://www.dailymail.co.uk/news/article-3681085/Hacker-called-attention-Ohio-rape-case-facing-charges.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el 'hacker' que visibiliz&oacute; el caso de los jugadores de f&uacute;tbol americano implicados en la violaci&oacute;n del instituto de Steubenville</a>, Ohio; y form&oacute; parte del acuerdo en el que <strong>Raynaldo 'Royal' Rivera</strong>,&nbsp;<a href="http://hackaday.com/2016/01/26/the-dark-arts-meet-the-lulzsec-hackers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el 'hacker' del grupo LulzSec</a>&nbsp;acusado de participar en la filtraci&oacute;n de Sony,&nbsp;<a href="http://www.dailydot.com/crime/reynaldo-rivera-sony-hack-lulzsec-prison-sentence" target="_blank" data-mrf-recirculation="links-noticia" class="link">acept&oacute; una condena de un a&ntilde;o y un d&iacute;a en vez del m&aacute;ximo de 15 a&ntilde;os al que se enfrentaba</a>.
    </p><p class="article-text">
        Uno de los casos que m&aacute;s presencia le ha otorgado en los medios es&nbsp;el de <strong>Matthew Keys</strong>. Este<a href="http://www.theverge.com/2016/4/13/11425854/matthew-keys-sentenced-two-years-prison-hacking-anonymous" target="_blank" data-mrf-recirculation="links-noticia" class="link"> periodista dio acceso a los 'hackers' de Anonymous a los sistemas inform&aacute;ticos de Tribune Co</a>, tras dejar su empleo en una de las compa&ntilde;&iacute;as del grupo a causa de una disputa con un supervisor. Poco despu&eacute;s de ofrecer las claves, una noticia de la web de Los Angeles Times fue alterada por un ciberataque.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/679852bc-3afd-4204-be43-8a19c602c93a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/679852bc-3afd-4204-be43-8a19c602c93a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/679852bc-3afd-4204-be43-8a19c602c93a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/679852bc-3afd-4204-be43-8a19c602c93a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/679852bc-3afd-4204-be43-8a19c602c93a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/679852bc-3afd-4204-be43-8a19c602c93a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/679852bc-3afd-4204-be43-8a19c602c93a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Seg&uacute;n explica Leiderman, <strong>su cliente se hubiera enfrentado de partida a menos a&ntilde;os de c&aacute;rcel si hubiera optado por otro m&eacute;todo de venganza</strong> contra su antiguo empleador; por ejemplo, si le hubiera golpeado&nbsp;con un bate o hubiera pintado con espr&aacute;i todos los ordenadores de Los Angeles Times. &ldquo;Nadie fue herido, no hubo da&ntilde;os permanentes, no se rob&oacute; la identidad de nadie, no hubo vidas arruinadas&rdquo;, <a href="https://www.yahoo.com/news/journalists-lawyer-prank-doesnt-merit-prison-203327454--finance.html?ref=gs" target="_blank" data-mrf-recirculation="links-noticia" class="link">declar&oacute; en su momento Leiderman</a>. &ldquo;Fue una broma, y al parecer una broma puede conseguirte 25 a&ntilde;os en prisi&oacute;n&rdquo;. Finalmente, despu&eacute;s un largo juicio y un informe muy extenso en el que Leiderman remarcaba lo injusto de la ley, el periodista fue condenado a dos a&ntilde;os de c&aacute;rcel.
    </p><p class="article-text">
        El enemigo a batir: la Computer Fraud and Abuse Act
    </p><p class="article-text">
        Todos los casos a los que se enfrenta este abogado criminalista tienen un componente com&uacute;n: la injusticia, en su opini&oacute;n, de la <strong>Computer Fraud and Abuse Act</strong>, la ley por la que son juzgados los autores de supuestos delitos inform&aacute;ticos. Introducida en 1984 y desarrollada m&aacute;s ampliamente en 1986, esta norma ha sido criticada por&nbsp;su dureza y su desconexi&oacute;n con los avances&nbsp;tecnol&oacute;gicos. Protectora de los derechos de corporaciones y agencias gubernamentales, los usuarios de a pie&nbsp;no est&aacute;n&nbsp;tan amparados por ella y las penas m&aacute;ximas que impone son consideradas por una parte de los legisladores y por los &lsquo;hacktivistas&rsquo; como desorbitadas.
    </p><p class="article-text">
        <a href="https://www.wired.com/2014/11/hacker-lexicon-computer-fraud-abuse-act/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Aunque se ha intentado modificar en un par de ocasiones</a>, hasta ahora ninguna tentativa&nbsp;ha&nbsp;dado frutos. &ldquo;Ning&uacute;n intento de cambiar nada ha funcionado en Am&eacute;rica en&hellip; no s&eacute; cu&aacute;ntos a&ntilde;os. Los republicanos odian a los dem&oacute;cratas, los dem&oacute;cratas odian a los republicanos. Y desde luego no se preocupan por escuchar y por hacer cosas racionales que disminuyan los castigos&rdquo;, explica&nbsp;el abogado.
    </p><p class="article-text">
        Seg&uacute;n Leiderman, <strong>el Congreso de la naci&oacute;n norteamericana&nbsp;est&aacute; lleno de &ldquo;hombres blancos viejos, muchos de los cuales no usan el email&rdquo;</strong>. Por ello considera que no se puede esperar que entiendan la relaci&oacute;n de la tecnolog&iacute;a con la vida diaria. &ldquo;Y si no pueden entenderlo a&nbsp;ese nivel, &iquest;c&oacute;mo van a entender c&oacute;mo castigarlo, c&oacute;mo legislarlo?&rdquo;, se pregunta.
    </p><p class="article-text">
        <span id="1912820_1476096302360"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="1912820_1476096302360" src="http://widget.smartycenter.com/webservice/embed/9391/1912820/640/360/0/0/0/100/1/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" width="640" height="360" frameborder="0"></iframe>
    </figure><p class="article-text">
        Trabajar en casos relacionados con Anonymous ha modificado un poco sus rutinas. Ahora, el abogado neoyorquino, muy activo en internet y en los medios, intenta proteger sus comunicaciones lo m&aacute;ximo posible, aunque tambi&eacute;n <strong>procura&nbsp;no preocuparse en exceso por la NSA &ldquo;o quien quiera que est&eacute; escuchando&rdquo;</strong>. &ldquo;Al final, tienes que seguir viviendo tu vida&rdquo;, considera.
    </p><p class="article-text">
        Admite, sin embargo, que ya conoce unos cuantos trucos y tiene un canal seguro de comunicaci&oacute;n al que le pueden escribir con dudas y consultas relacionadas con delitos inform&aacute;ticos y con el &lsquo;hacktivismo&rsquo;. Los cinco a&ntilde;os que lleva trabajando en este tipo de casos&nbsp;le han convertido en una de las voces m&aacute;s&nbsp;autorizadas para responder. &ldquo;<a href="https://www.youtube.com/watch?v=t73n4SEz1Zo" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cuando alguien me contacta y no s&eacute; qui&eacute;n, es la forma m&aacute;s bonita y m&aacute;s pura de comunicaci&oacute;n</a> porque no hay ning&uacute;n tipo de prejuicio. <strong>A trav&eacute;s del ordenador todos somos iguales</strong>&rdquo;, declar&oacute;.
    </p><p class="article-text">
        Pero a pesar de su fama y de su conexi&oacute;n con el tema, los 'hackers'&nbsp;no son los &uacute;nicos protagonistas de su actividad, ni en los juzgados ni en la Red. <strong>&ldquo;Todav&iacute;a llevo m&aacute;s casos relacionados con la marihuana medicinal que con cualquier otra cosa&rdquo;</strong>, concreta. Seg&uacute;n Leiderman, la gente siempre quiere conseguir m&aacute;s cantidad del producto de lo que permite la ley. &ldquo;As&iacute; que me mantengo ocupado&rdquo;, comenta entre risas.
    </p><p class="article-text">
        A&uacute;n as&iacute;, para &eacute;l, lidiar con los casos relacionados con internet es una de las facetas m&aacute;s interesantes de su trabajo. &ldquo;El mundo de los ordenadores es fascinante y mucho m&aacute;s amplio de lo que puedas imaginar&rdquo;, concreta. Por ello, desde su despacho en Ventura, Leiderman pone&nbsp;su peque&ntilde;o granito de arena en la lucha por cambiar la concepci&oacute;n acerca del &lsquo;hacktivismo&rsquo; y adaptar las&nbsp;leyes a los nuevos tiempos.
    </p><p class="article-text">
        <strong>&ldquo;Nunca he sido demasiado aficionado a que el Gobierno sobrerregule&nbsp;nuestra libertad&rdquo;</strong>, sentencia. &ldquo;Y una forma de cambiar las cosas es siendo un abogado defensor y plantando&nbsp;cara al sistema&rdquo;.
    </p><p class="article-text">
        --------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de Jay Leiderman y <a href="https://www.flickr.com/photos/iscari0t/2446005591/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Valis Iscari0t</a>
    </p>]]></description>
      <dc:creator><![CDATA[Marta Sofía Ruiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/internet/jay-leiderman-abogado-hacktivismo-anonymous-computer-fraud-and-abuse-act_1_3794721.html]]></guid>
      <pubDate><![CDATA[Wed, 12 Oct 2016 11:04:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d4bd9574-25e3-4650-802d-2bb9ae8f247f_16-9-aspect-ratio_default_0.jpg" length="202229" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d4bd9574-25e3-4650-802d-2bb9ae8f247f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="202229" width="880" height="495"/>
      <media:title><![CDATA[El abogado que defiende gratis a los 'hacktivistas': "Parecía lo más justo"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d4bd9574-25e3-4650-802d-2bb9ae8f247f_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Abogados,Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El caso Anonymous, visto para sentencia: entre la pena de prisión y la negación misma del delito]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/anonymous-sentencia-prision-negacion-delito_1_3988901.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/92e91c43-2e59-4e73-b168-0259413e1a11_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El fiscal rebaja a 4 años la pena para los presuntos integrantes de Anonymous"></p><div class="subtitles"><p class="subtitle">Concluye hoy el juicio que queda visto para una sentencia que aún no tiene fecha</p><p class="subtitle">El fiscal defiende el papel del agente infiltrado en esta operación</p><p class="subtitle">La defensa habla de "agente provocador"</p></div><p class="article-text">
        Este jueves a mediod&iacute;a qued&oacute; visto para sentencia el juicio por el caso Anonymous despu&eacute;s de la lectura por las partes de las conclusiones finales. El Ministerio Fiscal mantuvo los cargos contra los tres acusados, aunque esta vez baj&oacute; las penas respecto al escrito original de acusaci&oacute;n solicitando ahora tres a&ntilde;os, ocho meses y un d&iacute;a por da&ntilde;os inform&aacute;ticos continuados y una multa de 1.400 euros. Por integraci&oacute;n de grupo criminal pidi&oacute; siete meses y diecis&eacute;is d&iacute;as.
    </p><p class="article-text">
        Respecto a uno de los temas m&aacute;s pol&eacute;micos recogido en el sumario, y que sali&oacute; a colaci&oacute;n en la vista oral, el uso de un agente infiltrado de la polic&iacute;a nacional, en sus conclusiones el fiscal sostuvo que &ldquo;no concurr&iacute;an los requisitos para que se pidiera autorizaci&oacute;n judicial&rdquo; para que dicho infiltrado actuara.
    </p><p class="article-text">
        Tambi&eacute;n hizo &eacute;nfasis en que uno de los acusados, J.L.Z.F., confesara en su d&iacute;a leyendo la declaraci&oacute;n que este firm&oacute; en dependencias policiales. No obstante, el paso del tiempo, seg&uacute;n esta parte, ha provocado que ese atenuante que en un principio se iba a aplicar a este acusado en concreto no pueda ser aplicado. Procedi&oacute; asimismo a se&ntilde;alar que &ldquo;no hablamos de organizaci&oacute;n criminal, ni de asociaci&oacute;n il&iacute;cita sino de grupo criminal, porque se trata de unos pocos dentro de esa organizaci&oacute;n [Anonymous] que deciden unirse en un momento dado para llevar a cabo un ataque [inform&aacute;tico]&rdquo;. En este caso, el Ministerio Fiscal no vari&oacute; el criterio aplicado en este aspecto en el escrito de acusaci&oacute;n inicial.
    </p><p class="article-text">
        Respecto a la p&aacute;gina que sufri&oacute; el supuesto ataque m&aacute;s virulento, la de la Junta Electoral Central (JEC), en sus conclusiones la Fiscal&iacute;a no habl&oacute; ya de &ldquo;colapso&rdquo; ni de interrupci&oacute;n, sino que matiz&oacute; diciendo que esta web &ldquo;qued&oacute; medio paralizada&rdquo;, y para el fiscal esto es suficiente para imputar el delito de da&ntilde;os inform&aacute;ticos.
    </p><h3 class="article-text">La defensa insiste: &ldquo;No hay relaci&oacute;n entre apodos y ataques&rdquo;</h3><p class="article-text">
        Despu&eacute;s del fiscal le toc&oacute; a la defensa de los tres acusados exponer sus conclusiones. David Maeztu, abogado de R.T.S. afirm&oacute; que &ldquo;ni los nicks [apodos] que se les atribuyen [a los tres acusados] guardan una relaci&oacute;n que sea irrefutable con los ataques&rdquo;. Tras &eacute;l, Miguel Capuz subray&oacute; lo parad&oacute;jico de las declaraciones de los testigos y de los peritos-testigos pertenecientes a la Polic&iacute;a Nacional, quienes &ldquo;se ratifican&rdquo; en el contenido de sus informes, pero luego&nbsp;&ldquo;no recuerdan&rdquo;, refiri&eacute;ndose as&iacute; a la respuesta que daban de forma m&aacute;s habitual a lo largo de la vista cuando quien preguntaba era la defensa, mientras que casi siempre tend&iacute;an a recordar lo que sab&iacute;an cuando lo hac&iacute;a el fiscal, a quien este abogado quiso devolver la pelota afirmando que cuando los agentes detuvieron a su cliente estos solo le informaron de que deb&iacute;a acompa&ntilde;arlos a la comisar&iacute;a en calidad de detenido por &ldquo;asociaci&oacute;n il&iacute;cita sin explicarle el porqu&eacute;&rdquo;, y estableci&oacute; el siguiente s&iacute;mil: &ldquo;Es como decirle a alguien 'usted est&aacute; detenido por asesinato y no le digo por el asesinato de qui&eacute;n'&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Capuz tambi&eacute;n quiso se&ntilde;alar que &ldquo;si Anonymous es un grupo criminal, &iquest;por qu&eacute; no se les ha imputado como persona jur&iacute;dica?&rdquo;, y a&ntilde;adi&oacute; que &ldquo;Anonymous nunca reivindic&oacute; los ataques&rdquo;, y aqu&iacute; quiso apuntar algo respecto a este asunto a colaci&oacute;n de la rectificaci&oacute;n impl&iacute;cita del fiscal: &ldquo;No confunda el da&ntilde;o con el perjuicio&rdquo;, en alusi&oacute;n al ataque a la p&aacute;gina de la JEC.
    </p><p class="article-text">
        Finalmente, tom&oacute; la palabra Carlos S&aacute;nchez Almeida, abogado de Y.D.L.I. para establecer un hilo conductor en su alegato que relacionaba el proceso con motivaciones pol&iacute;ticas. Recurriendo a met&aacute;foras cinematogr&aacute;ficas se&ntilde;al&oacute; que el ataque inform&aacute;tico a la JEC no existi&oacute; y que &ldquo;esta pel&iacute;cula va de control social&rdquo;. Seg&uacute;n su versi&oacute;n: &ldquo;Ante la medida de la JEC [que prohibi&oacute; las acampadas en Sol] los ciudadanos protestaron masivamente enviando correos electr&oacute;nicos, no fue un ataque&rdquo;. Es m&aacute;s, para &eacute;l &ldquo;el servicio ni se obstaculiz&oacute; ni se interrumpi&oacute;&rdquo;, y record&oacute; que tal como dice el art&iacute;culo 264 del C&oacute;digo Penal el da&ntilde;o &ldquo;tiene que ser adem&aacute;s de car&aacute;cter grave y permanente&rdquo;, concluy&oacute;.
    </p><p class="article-text">
        S&aacute;nchez Almeida sac&oacute; a relucir algo que hasta ahora no mencion&oacute; siquiera de pasada o en entrevista concedida a eldiario.es antes del juicio. Despu&eacute;s de acusar a las autoridades competentes en la materia de &ldquo;hacer una operaci&oacute;n a medida destruyendo la imagen de tres personas para desprestigiar al movimiento 15M&rdquo;, finaliz&oacute; su versi&oacute;n con el siguiente dato: &ldquo;Al igual que hab&iacute;a agentes provocadores en las manifestaciones, resulta repugnante ver a un funcionario policial incitando [a los participantes] en el chat&rdquo;.
    </p><p class="article-text">
        Y manifest&oacute; a eldiario.es que &ldquo;habr&aacute; que ver qui&eacute;n es el responsable despu&eacute;s de que se dicte sentencia&rdquo; de que a su cliente, y a los otros dos acusados &ldquo;se les haya vapuleado&rdquo; en su imagen y honor, entre otras cosas por &ldquo;aparecer publicados sus nombres completos en los medios&rdquo; cuando se les acus&oacute; de los delitos por los que est&aacute;n siendo juzgados. No obstante, espera que se aprenda una lecci&oacute;n de todo el asunto, &ldquo;para otros supuestos&rdquo; ya que &ldquo;un agente provocador puede hacer que se cometan delitos&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/anonymous-sentencia-prision-negacion-delito_1_3988901.html]]></guid>
      <pubDate><![CDATA[Thu, 19 May 2016 17:05:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/92e91c43-2e59-4e73-b168-0259413e1a11_16-9-aspect-ratio_default_0.jpg" length="72315" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/92e91c43-2e59-4e73-b168-0259413e1a11_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="72315" width="880" height="495"/>
      <media:title><![CDATA[El caso Anonymous, visto para sentencia: entre la pena de prisión y la negación misma del delito]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/92e91c43-2e59-4e73-b168-0259413e1a11_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La defensa del caso Anonymous insiste en pedir la nulidad del juicio por la desproporcionalidad del proceso]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/defensa-anonymous-insiste-nulidad-desproporcionalidad_1_3988596.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Uno de los abogados pidió que el caso se resuelva en una sesión por el perjuicio ocasionado a los acusados: "Alguno de ellos incluso ha perdido el trabajo"</p><p class="subtitle">El agente encubierto que ha declarado como testigo no recuerda prácticamente nada de su propio informe</p></div><p class="article-text">
        A las nueve y media de la ma&ntilde;ana arranc&oacute; el juicio por el caso Anonymous en la sala de vistas 14 del Juzgado de lo Penal n&uacute;mero 3 de Gij&oacute;n, en el Palacio de Justicia. Ante una sala casi al l&iacute;mite de su capacidad, se han podido o&iacute;r las declaraciones de los tres acusados y el testimonio de dos funcionarios de la Polic&iacute;a Nacional. Adem&aacute;s, tambi&eacute;n han testificado el director de Recursos Humanos de la empresa donde estuvo trabajando uno de los acusados y el jefe de TIC en el Congreso de los Diputados en el per&iacute;odo en que fue atacada la p&aacute;gina de esta instituci&oacute;n, as&iacute; como los dos peritos inform&aacute;ticos designados por la defensa.
    </p><p class="article-text">
        <a href="http://www.eldiario.es/politica/primer-juicio-Anonymous-carcel-danos_0_515499239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El fiscal ratific&oacute; en su escrito de acusaci&oacute;n la petici&oacute;n</a>, por la que acusa a R.T.S., J.M.Z.F. y Y.D.L.I. de &ldquo;un delito de grupo criminal&rdquo; y de &ldquo;un delito continuado de da&ntilde;os&rdquo;, pidiendo penas que van desde los cinco a&ntilde;os a cinco a&ntilde;os y cuatro meses de prisi&oacute;n y multas de 4.200 a 5.600 euros.
    </p><p class="article-text">
        David Maeztu, abogado del acusado R.T.S., denunci&oacute; despu&eacute;s que &ldquo;agentes de la Brigada de Investigaci&oacute;n Tecnol&oacute;gica desarrollaron un papel activo en los chats que estuvieron monitorizando, no actuando de forma pasiva sino con una actuaci&oacute;n tendente a incitar a [adoptar] alguna conducta en los participantes de ese chat&rdquo;. Se&ntilde;al&oacute; asimismo que &ldquo;algunas de esas conversaciones [del chat] se produjeron antes de los hechos que se enjuician&rdquo;.
    </p><h3 class="article-text">Posibles causas de la nulidad del proceso</h3><p class="article-text">
        Maeztu tambi&eacute;n se refiri&oacute; al hecho de que se hubieran incluido en el sumario conversaciones entre los acusados y la defensa: &ldquo;Esas conversaciones entre abogado y cliente siguen estando ah&iacute;&rdquo;. Asimismo hizo alusi&oacute;n a otro caballo de batalla de la defensa en este proceso: el volcado de alguno de los ordenadores, en concreto en uno de ellos donde, de acuerdo a su versi&oacute;n, &ldquo;los puertos estaban accesibles&rdquo;.
    </p><p class="article-text">
        Miguel Capuz, que defiende a J.M.Z.F., desminti&oacute; lo afirmado por el fiscal en lo que se refiere&nbsp;al supuesto ataque inform&aacute;tico contra las webs de PP, PSOE y CiU previsto para el 20 de mayo de 2011 que supuestamente abort&oacute; la intervenci&oacute;n policial, y que fue bautizado como <em>V de Votaciones</em>, sosteniendo que &ldquo;la Junta Electoral Central&nbsp;dice que desde el 18 de mayo se recibieron correos masivamente, aunque el ataque se supon&iacute;a que estaba previsto para el 20 de mayo&rdquo;. Capuz tampoco quiso dejar pasar la oportunidad para afirmar que &ldquo;se ha vulnerado el derecho de mi cliente a un juez de instrucci&oacute;n imparcial porque no se entreg&oacute; a la defensa la pieza separada de R.T.&rdquo;, y, del mismo modo, &ldquo;la defensa del se&ntilde;or Z. [&eacute;l mismo] solicit&oacute; que se le entregaran los CD [con las supuestas conversaciones de chat y telef&oacute;nicas] [&hellip;] pas&oacute; el plazo y no se entregaron&rdquo;.
    </p><p class="article-text">
        La importancia de estos CD la explic&oacute; el abogado de Y.D.L.I., Carlos S&aacute;nchez Almeida, en una conversaci&oacute;n con eldiario.es previa al juicio: &ldquo;Unidos a las actuaciones hay una serie de CD donde hay unas conversaciones que sostiene <em>sprocket</em> [usuario bajo el que actuaba la polic&iacute;a]. Lo que figura en el sumario de esas conversaciones es lo que la polic&iacute;a ha querido se&ntilde;alar&rdquo;.
    </p><p class="article-text">
        Los fragmentos de dichas conversaciones de chat recogidas en el sumario al que ha tenido acceso eldiario.es se refieren mayoritariamente a algunas propuestas de sus participantes de atacar p&aacute;ginas en algunos casos, la verificaci&oacute;n de la efectividad de esos u otros ataques en otros, y la conversaci&oacute;n en la que ese agente infiltrado que operaba bajo el nombre de <em>sprocket</em> y uno de los acusados, J.M.Z.F., fijaban un encuentro en Madrid aprovechando que el segundo quer&iacute;a desplazarse hasta all&iacute; para conocer de primera mano c&oacute;mo se desarrollaban los primeros acontecimientos del 15M.
    </p><p class="article-text">
        Pero S&aacute;nchez Almeida confirma que hay mucho m&aacute;s, ya que, de acuerdo con sus conclusiones,&nbsp;<em>sprocket</em>&nbsp;&ldquo;es un agente encubierto que en algunas conversaciones est&aacute; incitando a la comisi&oacute;n de delitos&rdquo;, y que &ldquo;el agente encubierto no estaba regulado en aquella fecha legalmente. El agente encubierto en Internet se introduce despu&eacute;s de la reforma de la LECRIM que ha entrado en vigor en el a&ntilde;o 2015&rdquo;. Por todo esto concluye que &ldquo;su actuaci&oacute;n es muy discutible jur&iacute;dicamente en tanto en cuanto, primero, hace investigaciones en Internet sin que haya denuncia y [&hellip;] en lugar de limitarse a investigar lo que est&aacute; haciendo, interact&uacute;a con los de Anonymous para se&ntilde;alar objetivos&rdquo;.
    </p><p class="article-text">
        Para S&aacute;nchez Almeida, al igual que para sus otros dos colegas de la defensa, &ldquo;este ser&iacute;a otro motivo de nulidad m&aacute;s&rdquo; junto con la inclusi&oacute;n en el sumario de las conversaciones entre David Maeztu y R.T.S. donde la polic&iacute;a llega a identificar espec&iacute;ficamente a Maeztu como abogado de R.T. y el hecho de que uno de los ordenadores cuyo vaciado de datos se realiz&oacute; no tuviera tapados sus puertos con el precinto pertinente que lleva el sello del Juzgado.
    </p><p class="article-text">
        Finalmente, los tres abogados han coincidido en se&ntilde;alar la desproporcionalidad de los medios empleados en materia de escuchas de las comunicaciones en relaci&oacute;n con la investigaci&oacute;n de un delito de da&ntilde;os inform&aacute;ticos, que en un principio era lo que se investigaba. De acuerdo a lo sostenido por la defensa, este no estaba tipificado como delito grave, y por tanto violar&iacute;a el art&iacute;culo 18 de la Constituci&oacute;n Espa&ntilde;ola relativo a la inviolabilidad del domicilio y el secreto de las comunicaciones.
    </p><h3 class="article-text">El agente infiltrado dice no recordar casi nada</h3><p class="article-text">
        Despu&eacute;s de los tres abogados de la defensa, declararon los acusados, quienes manifestaron su inocencia en los hechos que se les imputan. Solo uno de ellos, R.T.S., respondi&oacute; a preguntas del fiscal y de su abogado. Los otros dos tan solo lo hicieron a las preguntas de la defensa.
    </p><p class="article-text">
        Como testigos ajenos a las Fuerzas y Cuerpos de Seguridad del Estado declararon Alberto P&eacute;rez Vallejo, director de Recursos Humanos de Remolques Mar&iacute;timos entre 2009 y 2012 -a&ntilde;os en los que R.T.S. trabaj&oacute; en esa empresa- y Javier de Andr&eacute;s Blasco, director del Centro TIC del Congreso de los Diputados en el momento de producirse los ataques DDoS (Denegaci&oacute;n de Servicio Distribuido por sus siglas en ingl&eacute;s).
    </p><p class="article-text">
        Sin duda fue la declaraci&oacute;n como testigo de un polic&iacute;a&nbsp;la que suscit&oacute; m&aacute;s murmullos en la sala. Dijo, a pesar de que supuestamente le le&iacute;an declaraciones suyas textuales realizadas en su d&iacute;a bajo su <em>nickname</em>, que nunca ofreci&oacute; a los otros participantes de los chats &ldquo;una red de 20.000 bots&rdquo; para cometer ataques inform&aacute;ticos, de la cual dec&iacute;a en esos canales que pertenec&iacute;a a un amigo suyo, y se defendi&oacute; afirmando que &ldquo;en ning&uacute;n momento ofrec&iacute; nada, simplemente cont&eacute; eso&rdquo;, y m&aacute;s adelante insisti&oacute; diciendo que &ldquo;no puedo ofrecer algo que no tengo&rdquo;.
    </p><p class="article-text">
        Cuando volvieron a preguntarle de nuevo los abogados de la defensa si ese supuesto ofrecimiento pod&iacute;a entenderse como una incitaci&oacute;n, al igual que su afirmaci&oacute;n de la inminencia de un ataque inform&aacute;tico el d&iacute;a 20 de mayo de 2011, &eacute;l asegur&oacute; que hizo esto porque &ldquo;ten&iacute;a que integrarse y hablar en su misma jerga y de los mismos temas&rdquo;.
    </p><p class="article-text">
        Para cerrar la sesi&oacute;n declararon los dos peritos inform&aacute;ticos que redactaron el informe para la defensa, Jos&eacute; Luis Ferrer Gomila y Josep Barrera S&aacute;nchez. Ante las preguntas del fiscal primero y de la propia defensa posteriormente ratificaron el contenido del informe del primero al que ha tenido acceso eldiario.es.
    </p><p class="article-text">
        En dicho documento se se&ntilde;ala que &ldquo;no es necesario que exista coordinaci&oacute;n entre los posibles atacantes del sistema. De hecho es posible que un solo usuario pueda dejar fuera de servicio los sistemas con 'prestaciones' bajas o medias&rdquo;.&nbsp;
    </p><p class="article-text">
        Adem&aacute;s, afirman en el escrito que despu&eacute;s de un ataque de denegaci&oacute;n de servicio &ldquo;el sistema atacado suele volver a su normal funcionamiento sin que sea precisa ninguna intervenci&oacute;n por parte de los responsables t&eacute;cnicos del sistema atacado, a diferencia de los ataques de distribuci&oacute;n de virus o <em>malware</em> que, una vez atacado el sistema, este debe ser 'depurado'&rdquo;.
    </p><p class="article-text">
        Centr&aacute;ndose en el ataque sufrido por la Junta Electoral Central, el autor del informe puntualiza, refiri&eacute;ndose adem&aacute;s al propio informe de da&ntilde;os elaborado por la JEC que &ldquo;los atacantes consiguieron dejar la p&aacute;gina web [de la JEC] fuera de servicio de forma intermitente (en ning&uacute;n caso se manifiesta que se da&ntilde;ara permanentemente, ni temporalmente, ese sistema)&rdquo;.
    </p><p class="article-text">
        Respecto a los 700 euros en concepto de da&ntilde;os inform&aacute;ticos equivalente a dos jornadas de trabajo de un consultor externo experto en seguridad contratado por la JEC, la conclusi&oacute;n a la que lleg&oacute; el perito en el informe citado es que &ldquo;si el ataque de denegaci&oacute;n de servicio tuvo &eacute;xito es, en buena parte, porque el sistema atacado presentaba vulnerabilidades&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Joaquín Pi Yagüe]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/defensa-anonymous-insiste-nulidad-desproporcionalidad_1_3988596.html]]></guid>
      <pubDate><![CDATA[Wed, 18 May 2016 18:39:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" length="49458" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="49458" width="880" height="495"/>
      <media:title><![CDATA[La defensa del caso Anonymous insiste en pedir la nulidad del juicio por la desproporcionalidad del proceso]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El primer juicio contra "Anonymous": cuatro años de cárcel para tres jóvenes por daños de 700 euros]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/primer-juicio-anonymous-carcel-danos_1_3998901.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El jefe de la Brigada de Investigación Tecnológica, José Manuel Vázquez, sujeta la careta de Anonymous en 2011"></p><div class="subtitles"><p class="subtitle">Los acusados fueron detenidos en 2011 coincidiendo con el movimiento 15-M y la policía los identificó como "la cúpula de Anonymous en España"</p><p class="subtitle">El fiscal les acusa de pertenecer a una "organización criminal" y de intentar sabotear los comicios municipales y autónomicos de 2011 por atacar los servidores de la Junta Electoral Central</p><p class="subtitle">Las defensas piden la libre absolución de sus representados y denuncian que el proceso está plagado de irregularidades</p></div><p class="article-text">
        El 10 de junio de 2011 no fue un d&iacute;a m&aacute;s para la Polic&iacute;a espa&ntilde;ola. El <em>community manager</em> envi&oacute; a las 9 de la ma&ntilde;ana el siguiente tuit: &ldquo;Desarticulada la c&uacute;pula de la organizaci&oacute;n 'hacktivista' Anonymous en Espa&ntilde;a&rdquo;. El <em>atrezzo</em> de la sala de prensa se prepar&oacute; con la solemnidad de las operaciones especiales. Una mara&ntilde;a de cables, discos duros y ordenadores se expusieron sobre un mural a la vista de los fot&oacute;grafos, como las armas que se intervienen a los comandos terroristas o la droga de las organizaciones mafiosas.
    </p><p class="article-text">
        Ante las c&aacute;maras comparecieron dos comisarios jefes; el de la Brigada de Investigaci&oacute;n Tecnol&oacute;gica (BIT), Manuel V&aacute;zquez, y de la Unidad de Delincuencia Econ&oacute;mica y Fiscal, Jos&eacute; Luis Olivera. Dieron cuenta de la detenci&oacute;n de los supuestos cabecillas de una presunta red cibern&eacute;tica criminal y antisistema llamada Anonymous. Todos los medios recibieron la <a href="http://www.policia.es/prensa/20110610_2.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">nota de prensa</a> habitual en los grandes casos. 
    </p><p class="article-text">
        Uno de los mandos policiales blandi&oacute; en la mano una careta de pl&aacute;stico, de las que hizo famosas el protagonista del c&oacute;mic y pel&iacute;cula <em>V de Vendetta</em>, tomada tambi&eacute;n como s&iacute;mbolo para acciones de protesta en Internet, muchas de ellas amparadas bajo el paraguas del nombre de Anonymous. El jefe de la Brigada de Investigaci&oacute;n Tecnol&oacute;gica (BIT), Manuel V&aacute;zquez, precis&oacute;: &ldquo;No hablamos de una c&uacute;pula jer&aacute;rquica, sino de una c&uacute;pula funcional&rdquo;. Y explic&oacute; que los tres j&oacute;venes detenidos eran los administradores de chats de Anonymous en Espa&ntilde;a, y que gracias a ellos la organizaci&oacute;n impulsaba ataques desde nuestro pa&iacute;s. 
    </p><p class="article-text">
        Se les acusaba de haber participado en ofensivas internacionales contra p&aacute;ginas web de multinacionales como Sony o Enel, de los bancos BBVA y Bankia, portales gubernamentales de pa&iacute;ses como Egipto, Argelia, Libia, Ir&aacute;n, Chile, Colombia y Nueva Zelanda. Tambi&eacute;n de haber atacado solo un mes antes la p&aacute;gina de la Junta Electoral Central. 
    </p><p class="article-text">
        Durante los d&iacute;as 18 y 19 de mayo, en v&iacute;speras de los comicios aut&oacute;nomicos y municipales de 2011, el servidor de la Junta recibi&oacute; 344.944 correos electr&oacute;nicos y dos millones de peticiones en apenas un minuto, todas de la misma IP. El ataque hizo caer la p&aacute;gina, a tres d&iacute;as de las elecciones.
    </p><p class="article-text">
        El contexto es importante para entender los arrestos y la publicidad que quiso darle la Polic&iacute;a: por aquellos d&iacute;as la Puerta del Sol y otras plazas espa&ntilde;olas llevaban casi un mes tomadas por el movimiento 15M.
    </p><h3 class="article-text">1.600 folios de investigaci&oacute;n</h3><p class="article-text">
        Un lustro y 1.600 folios de sumario despu&eacute;s, instruido en el juzgado n&uacute;mero 4 de Gij&oacute;n de donde es originario uno de los detenidos, los tres acusados, Rodrigo Tuero Sala, Yuri David L&oacute;pez Ib&aacute;&ntilde;ez y Jos&eacute; Mar&iacute;a Zaragoza Formiga, se enfrentan este mi&eacute;rcoles al primer juicio de esta naturaleza en Espa&ntilde;a. La Fiscal&iacute;a pide para cada uno de ellos m&aacute;s de cinco a&ntilde;os de prisi&oacute;n por pertenencia a grupo criminal y da&ntilde;os ocasionados durante los ataques a la Junta Electoral Central y el sindicato UGT, los &uacute;nicos delitos de los que son acusados. 
    </p><p class="article-text">
        Seg&uacute;n el escrito de acusaci&oacute;n que firma el fiscal Alberto Rodr&iacute;guez Fern&aacute;ndez, los tres &ldquo;formaban parte del colectivo Anonymous y prepararon ataques de denegaci&oacute;n de servicio (DDoS) contra el entorno inform&aacute;tico de la Junta Electoral Central, la p&aacute;gina web del sindicato UGT y la del Congreso. Este ataque afect&oacute; de forma importante al normal funcionamiento de los servicios de correo electr&oacute;nico y a la web de la JEC, obstaculizando los tr&aacute;mites previos al proceso electoral&rdquo;. 
    </p><p class="article-text">
        La mayor parte de la pena que solicita, m&aacute;s de cuatro a&ntilde;os de c&aacute;rcel para cada uno de los arrestados, la pide el ministerio p&uacute;blico por da&ntilde;os, pese a que un peritaje del Centro de Nuevas Tecnolog&iacute;as del Congreso de los Diputados, donde esta residenciada la Junta Electoral Central, cifra en 700 euros los perjuicios ocasionados por el ataque. Seg&uacute;n el dictamen incorporado a la causa, el equivalente a &ldquo;dos jornadas de trabajo de un consultor experto en seguridad, si bien fue el impacto negativo en el normal desarrollo del trabajo, lo que ocasion&oacute; mayores perjuicios&rdquo;.
    </p><p class="article-text">
        Uno de los acusados, Jos&eacute; Mar&iacute;a Zaragoza, admiti&oacute; ser autor de parte de los ataques cuando fue detenido por la polic&iacute;a, y entreg&oacute; su ordenador personal. Ese atenuante de colaboraci&oacute;n rebaja la pena solicitada en un a&ntilde;o de prisi&oacute;n; para &eacute;l se solicitan cuatro a&ntilde;os y cuatro meses, 12 menos que para los otros dos acusados.
    </p><h3 class="article-text">Un proceso plagado de irregularidades</h3><p class="article-text">
        Los escritos de defensa, a los que ha tenido acceso eldiario.es, piden la libre absoluci&oacute;n de los acusados y denuncian a su vez que el proceso est&aacute; plagado de irregularidades. En los siete tomos que resumen la instrucci&oacute;n figuran conversaciones de los acusados con sus abogados defensores y actuaciones dudosas de algunos polic&iacute;as que pudieron extralimitarse alentando los ataques cuando se infiltraron en los chats donde supuestamente se estaban preparando.
    </p><p class="article-text">
        Las detenciones en 2011 y sobre todo la jerga utilizada por la polic&iacute;a en aquella operaci&oacute;n despertaron la indignaci&oacute;n de muchos colectivos de internautas que ridiculizaron en la Red la operaci&oacute;n. Tras la anunciada desarticulaci&oacute;n de la c&uacute;pula de Anonymous Espa&ntilde;a en 2011, siguieron repiti&eacute;ndose ataques cibern&eacute;ticos a empresas e instituciones que se cobijan bajo la misma identidad.
    </p>]]></description>
      <dc:creator><![CDATA[José Precedo, Pedro Águeda]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/primer-juicio-anonymous-carcel-danos_1_3998901.html]]></guid>
      <pubDate><![CDATA[Sun, 15 May 2016 18:40:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" length="49458" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="49458" width="880" height="495"/>
      <media:title><![CDATA[El primer juicio contra "Anonymous": cuatro años de cárcel para tres jóvenes por daños de 700 euros]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f0b2678c-4052-4253-98a1-4e92b8dd4fb9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Anonymous,Junta Electoral Central,Fiscalía,Juzgados]]></media:keywords>
    </item>
  </channel>
</rss>
