Categories: EmpresasSeguridad

Ciberactivistas: los Robin Hood de Internet

Este apoyo supone un obstáculo extra para las autoridades a la hora de responder de forma jurídica o policial a unos ataques que en algunos casos y países (incluyendo España, Reino Unido y Holanda) podrían estar castigados con penas de varios años de cárcel.

Según Pablo Teijeira, “las autoridades están preparadas para responder a este tipo de ataques provenientes de la delincuencia organizada o del terrorismo cibernético”, y cuentan además con “las herramientas para el seguimiento y la lucha contra este tipo de ataques”. ¿El problema? Que, aunque las acciones que llevan a cabo los ciberactivistas “son claramente ilegales”, están impulsadas “por personas que a veces gozan de simpatía entre los ciudadanos”.

Corrons corrobora esta idea, indicando que, al contrario que los ciberdelincuentes convencionales, estos no buscan “una ganancia económica”, sino que son más bien “una serie de personas de todo el mundo que tienen una serie de ideales en común y se han organizado para protestar y hacerse oír”.

Pero además de una opinión pública a favor de los ciberactivistas, las autoridades se encuentran con otros problemas a la hora de perseguirlos. Por un lado, apunta Luis Corrons, “en Internet no hay fronteras, mientras que la policía tiene un ámbito de actuación y de ahí no puede salir”. Por otro lado, Jesús Vega de Imperva Iberia asegura que “los hackers son expertos en ocultarse y protegerse para no ser capturados”, lo que dificulta aún más la persecución de este tipo de delitos.

El largo y próspero futuro del ciberactivismo

Si hay algo en lo que todos coinciden a la hora de valorar el alcance y la evolución del ciberactivismo es en que se trata de una forma de protesta con futuro. Y no solo porque se lleve haciendo casi desde los comienzos de Internet, sino también por la repercusión mediática que han logrado en este último año. “Aunque no está claro que hayan conseguido sus propósitos”, explica Luis Corrons, “sí se han hecho oír, lo que sin duda hará que se utilice este tipo de maniobra contra futuros objetivos”.

Otra razón que ayuda a pronosticarle al ciberactivismo una vida longeva es la facilidad cada vez mayor con la que se pueden realizar los ataques. Según apunta Pablo Teijeira, “las herramientas” para llevarlos acabo son “cada vez más accesibles en Internet”. Esta accesibilidad, unida al apoyo de la opinión pública y la dificultad de las fuerzas policiales para localizar a los ciberactivistas hace fácil imaginar un futuro en el que esta forma de protesta se normalice -dentro de lo normalizada que pueda estar una actividad expresamente ilegal -.

El reto está ahora en manos de los responsables de seguridad que, como explica Jesús Vega, deberán “construir ‘muros’ de acuerdo con el panorama de las amenazas, porque los hackers cada vez están construyendo ‘escaleras’ más altas para cruzar esos ‘muros’”. Aunque el principal desafío quizá sea mayor: convencer a la sociedad de que los ataques de los ciberactivistas son ilegales y evitar que se unan a su causa. La causa de los Robin Hood de la era digital.

Page: 1 2

Ana Bulnes

Recent Posts

Stormshield y EverTrust ofrecerán una solución de cifrado de correo electrónico

Integrarán Stormshield Data Security para Google Workspace y EverTrust Horizon para asegurar el cifrado en…

2 días ago

Silicon Pulse: Titulares de la semana #15

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

2 días ago

realme extiende su cartera con tres nuevos smartphones

Esta familia de móviles de realme está compuesta por los modelos realme 12+ 5G, realme…

3 días ago

AFF A de NetApp, almacenamiento de datos unificado para cargas de IA

La nueve serie incluye los sistemas AFF A1K, AFF A90 y AFF A70, que ofrecen…

3 días ago

Barcelona: puerto digital clave en el Mediterráneo

La Cambra de Comerç de Barcelona, Digital Realty y DE-CIX han arrojado luz sobre las…

3 días ago

Riverbed introduce una plataforma de observabilidad impulsada por IA

Promete "nuevos niveles de visibilidad en los puntos ciegos de la red y los dispositivos…

3 días ago