Los vigilantes en línea están tratando de detener a los extremistas de derecha un truco a la vez

En los últimos años, los hacktivistas se han infiltrado en las filas digitales de un número asombroso de organizaciones de extrema derecha, desde Oath Keepers hasta Parler y Epik

El 13 de septiembre, el colectivo de hackers Anonymous reveló una filtración masiva de datos de los servidores de la empresa de alojamiento web Epik, que era conocida por enfrentarse a neonazis, grupos extremistas y otros actores de extrema derecha que habían sido expulsados ​​de las plataformas convencionales..

El CEO de Epik, Rob Monster, se había jactado de que el servicio web tenía privacidad de primer nivel, pero el hack fue posible gracias a las medidas de seguridad descuidadas y de aficionados y una indiferencia desenfrenada por el cifrado de información confidencial. La filtración inicial comprendía 15 millones de direcciones de correo electrónico, una década depor valor de transacciones y un millón de facturas; los volcados de datos adicionales realizados por Anonymous el 29 de septiembre y el 4 de octubre proporcionaron acceso adicional a los servidores de Epik.

De un solo golpe, investigadores, periodistas y activistas ahora tenían una lupa para examinar la organización extremista, conectando los puntos entre los sitios de extrema derecha y las personas que los usan. El hack de Epik fue, como dijo un experto, el “Papeles de Panamá de grupos de odio ”: una avalancha de datos sin precedentes para que la gente la estudie minuciosamente, y seguramente habrá más revelaciones por venir.

A veces, cuando llueve, llueve a cántaros, y así fue a principios de octubre, cuando otro pirata informático anónimo obtuvo acceso a un tesoro de correos electrónicos, registros de chat, nombres de usuario y otra información personal sobre miembros de Oath Keepers, un grupo de extrema derechagrupo extremista que vende conspiraciones antigubernamentales y una estética de milicia armada. Al igual que en el ataque de Epik, el hacker entregó los datos al colectivo de denunciantes sin fines de lucro Denegación distribuida de secretos DDoS, que trabaja para analizar y optimizar los hallazgos para el público en general.

De hecho, los últimos dos años han sido fructíferos para los "hacktivistas", que han presidido una amplia gama de filtraciones con revelaciones asombrosas. El hack de Oath Keeper proporcionó evidencia de que cientos de agentes de la ley son miembros o buscan unirseel grupo. El hack de Epik mostró un ecosistema de pensamiento fascista. pirateo de la red social de derecha Parler dio acceso a videos incriminatorios de alborotadores en el Capitolio el 6 de enero. Y lo asombroso BlueLeaks revelado en junio de 2020, que comprende unos 269 gigabytes de datos de las fuerzas del orden de EE. UU., Proporcionó información insondable sobre las comunicaciones y las finanzas en las agencias policiales.

"No se trata solo de periodistas y académicos; creo que, especialmente desde el hack de Epik, ha habido un aumento en los conjuntos de datos que son de interés para los investigadores antifascistas y anarquistas, por ejemplo", dice Lorax Horne , un editor con DDoS. "La gente se está volviendo más alfabetizada y experta en administrar y [usar] esos archivos de datos, que servirán para muchos tipos diferentes de investigación en el futuro".

Dada la naturaleza controvertida y completamente ilegal de estos hacks, toda esta información útil existe en un extraño tipo de purgatorio ético: después de todo, la idea no existiría sin los vigilantes sombríos que trabajan en los márgenes. No es de extrañar un 2020documento del Centro Nacional de Contrainteligencia y Seguridad destacados "hacktivistas, filtradores y organizaciones de divulgación pública" como "amenazas significativas".

Para empezar, "hacktivismo" es un término polémico, pero cualquiera que sea el nombre, el acto de violar sistemas y filtrar datos digitales con un propósito ideológico ha existido casi tanto como las computadoras. Llegó a la conciencia pública a lo grandea principios de la década de 2010, con Anonymous y otros equipos como Lulzsec ganando la atención generalizada por la piratería, entre otras cosas el gobierno egipcio, Sony y la CIA .

Pero independientemente de cuál sea el objetivo, el hacktivismo y su caótico y malvado primo ransomware generalmente operan con uno de tres objetivos típicos: 1 Ejecutar ataques de denegación de servicio para abrumar y bloquear el tráfico web normal;2 desfigurar sitios mediante la eliminación y manipulación de datos;o 3 robar información de bases de datos vulnerables.En los últimos años, con el aumento de la organización en línea de la extrema derecha, los hacks se han vuelto especialmente atractivos para aquellos que creen que la guerra digital puede detener la marea del pensamiento fascista en Estados Unidos.

“La trayectoria de las filtraciones de las plataformas extremistas probablemente refleja la trayectoria de las filtraciones de manera más amplia, dado que hay más información en los espacios vulnerables en línea. Pero a medida que más extremistas dependen de diversas plataformas y tecnología para llegar, reclutar y radicalizar a las personas, másesfuerzos para tratar de mitigar su agenda ”, dice Oren Segal , vicepresidente de la Centro del Extremismo en la Liga Anti-Difamación. "Las personas están más interesadas en exponer [el extremismo], ya sean entidades gubernamentales o fuerzas del orden o lo que sea. Los piratas informáticos son parte de ese campo de batalla".

Más allá del impulso para descubrir el extremismo de extrema derecha en Estados Unidos, varios hacktivistas están motivados por izquierdistas anarquista e ideales anticapitalistas, lo que explica en parte el espectro de empresas de vigilancia como ciudadano , agencias de aplicación de la ley , partidos políticos y bancos que han sido atacados con frecuencia en la última década.

La cuestión de quién y por qué está detrás de los ataques, sin embargo, es un punto de fricción para algunas instituciones que ven un área gris ética en el uso de las filtraciones, sin importar cuán justificable sea. DDoS 'Horne dice que la marea de la opinión pública está cambiando, en parte debido al valor obviode desenterrar la violencia de extrema derecha. Los periodistas en particular están más interesados ​​en trabajar con DDoS, dice Horne, ya que muchas salas de redacción no tienen los recursos para procesar y examinar los datos de filtración sin procesar.

"Hay una variedad de opiniones sobre qué hacer con este tipo de [información filtrada]. Pero más personas ven algo positivo en lo que puede obtener de datos como este. Aprendí mucho cuando publicamos datos de ransomware de Chicago,revelando documentos sobre la investigación de la ciudad sobre la brutalidad policial que de otra manera no podríamos obtener de la Ley de Libertad de Información u otras fuentes ", dice Horne." Pero muchas de las cuestiones éticas que discutimos internamente tienen que ver con redacciones y qué datoses necesario dejar de lado para minimizar el daño a las personas comunes que están en la fuga sin tener la culpa. Es un proceso de ida y vuelta ”.

Tal área gris sigue siendo un punto de fricción para Segal. Él enfatiza que la información de las filtraciones de hacktivistas debe analizarse cuidadosamente, no "tomarse al pie de la letra" para los titulares rápidos. "Cuando hay una filtración, a menudo miramos esa información porque investigamosextremismo es lo que hacemos. Pero existen desacuerdos legítimos sobre qué hacer con los datos filtrados. Algunos podrían sugerir reunir los datos correctos y compartirlos con las autoridades correspondientes, de modo que nadie inocente se deje engañar involuntariamente. Pero si está encontrando la leyentidades ejecutoras dentro espacios extremistas, bueno, ir a las autoridades puede no ser el siguiente paso lógico ”, dice Segal.

Luego está la pregunta que se avecina sobre qué harán los actores de mala fe de la extrema derecha para tomar represalias contra una serie de ataques de tan alto perfil. Segal sigue preocupado de que la reacción violenta pueda llevar a los derechistas a usar las mismas tácticas de piratería en susenemigos percibidos. Pero tal es la naturaleza de la guerra en una esfera en línea que siempre ha estado plagada de rincones oscuros y agujeros evidentes, y por ahora, una camarilla de hacktivistas sin rostro están haciendo una gran declaración sobre el poder de la transparencia en medio de un capítulo violento deHistoria americana.

No venda mi información personal