Antonio Cerda Ardura y Susana Hernández Espíndola

Estados Unidos se queja constantemente de que México no realiza los suficientes esfuerzos para evitar que su territorio sea inundado de drogas. Sin embargo, esa nación, que monitorea sin cesar al narcotraficante más buscado, Joaquín El Chapo Guzmán Loera, y por cuya “ubicación” el Departamento de Estado y la Agencia Antidrogas (DEA) ofrecen 5 millones de dólares desde el 2004, lo que se suma a otros 3 millones de dólares que ofrece México, hace, en realidad, muy poco para que se le pueda capturar.

El Chapo, que escapó de la prisión de Puente Grande, Jalisco, el 19 de enero de 2001, es requerido por las autoridades de Estados Unidos para que responda por acusaciones de conspiración para la importación de cocaína, posesión de drogas con intención de distribuirlas, lavado de dinero y falsificación criminal. No obstante, todo indica que este hombre goza de protección desde las altas esferas del poder, probablemente no sólo de México, como se ha especulado, sino de la promisoria Unión Americana.

Jaque al Rey

Esto quedó al descubierto después de los inéditos e ingeniosos ataques que ha realizado un grupo de hackers (invasores informáticos) conocido como Lulz Security (LulzSec) y que se ha convertido en la nueva pesadilla para los gobiernos de Washington y Londres, ya que irrumpen en los portales de Internet y los sitios en red con información de seguridad, financiera y clasificada, y los saquean.

LulzSec —cuyo lema es Laughing at your security since 2011! (“Riéndonse de tu seguridad desde 2011!”)— tomó su nombre del término lulz, un derivado de LOL, que es una abreviación común en la web que significa “reír a carcajadas” (las siglas de laugh out loud, en inglés). Así, “lulz” sería un sustituto de “sólo para provocar risas”. Claro que para Lulz Security, la diversión siempre fue al azar y a costa de sitios de gran perfil.

Al abrir la página web de LulzSec, el tema musical de “El crucero del amor” suena sobre una imagen de lo que el grupo llama “El barco Lulz”, en referencia a la piratería. El logotipo es una caricatura de un dandy, con sombrero de copa, monóculo y bigote.

En su despacho titulado “Chinga La Migra Boletín # 1”, puesto el 23 de junio en la Internet, LulzSec, uno de cuyos líderes fue detenido tres días antes en el condado de Essex, Inglaterra, dio a conocer información saqueada a la policía de Arizona que demuestra que no sólo en Estados Unidos se conoce perfectamente la ubicación del Chapo, sino que no se mueve un dedo para atraparlo y mucho menos se le avisa a México para que lo persiga.

Entre más de 700 documentos del Departamento de Seguridad Pública de Arizona (AZDPS), distribuidos por LulzSec como represalia en contra de la Ley SB 1070 en ese estado, la agrupación incluye uno, titulado Intel Chapo Guzman 01-26-2009. Este texto, firmado por Shannon P. McCormick y dirigido a las autoridades de Ajo, Arizona, informa que Joaquín Guzmán Loera, estuvo en un rancho cercano a Sonoyta, Sonora, el 26 de enero de 2009.

El texto, fechado el día posterior, explica que una fuente de información (SOI, en inglés) había informado que “en la últimas 48 horas” había llegado el Chapo al municipio de Sonoyta para reunirse con un nutrido grupo de miembros de su organización, el cártel de Sinaloa, en el “Rancho Jalisco”.

Según el SOI y dos de los llamados madrinas, el Chapo Guzmán llevó consigo a 70 miembros de su banda, a quienes instruyó para defender sus embarques de drogas, so pena de atenerse a las consecuencias si había pérdidas, y a los que advirtió que él se encargaría personalmente de quien lo traicionara. También pidió a sus conductores llevar consigo armas largas y usar chaleco antibalas.

El informante indicó que El Chapo iba a iniciar una nueva línea de transporte en Ajo, para trabajar a lo largo de la colindancia con las estaciones de Welton y de Casa Grande, (al sureste de Arizona), cuyos choferes, que son gente muy violenta, estaban dispuestos a desplegar granadas y armas en contra de las fuerzas del orden.

También sostuvo el informante que 160 toneladas de mariguana iban a ser movidas de Sonoyta, a partir del 26 de febrero de 2009, para dar paso a un nuevo envío de 100 toneladas que comenzarían a llegar a partir de esa fecha.

Aunque el gobierno de Washington y su secretaria de Estado, Hillary Clinton, hablan demasiado de cooperación binacional contra el flagelo de las drogas y reclaman que México no da lo que debería en esta materia, el silencio norteamericano sobre la localización del Chapo resulta, lo mínimo, sospechoso, si es que esto no habla de complicidad.

Hackers unidos

Entre los documentos extraídos a la policía de Arizona por Lulzsec y que se pueden descargar, junto con el reporte sobre el Chapo, destacan:

Mexico: Sonora-Based Threats to U.S. Border Security (“México: Amenazas desde Sonora a la seguridad de la frontera de Estados Unidos”). Es un texto del Departamento de Seguridad de Estados Unidos que explica que la violencia en la zona fronteriza de Sonora se debe a un conflicto entre los cárteles de Sinaloa y del Golfo, amplificada por la “corrupción endémica de las policías federal, estatal y municipal”.

Los Zetas Expanding Reach into Southeast and Midwest United States (“La expansión de Los Zetas alcanza el Sureste y el Medio Oeste de Estados Unidos”). Se describe cómo Los Zetas están controlando las rutas de tráfico de drogas junto con una banda mexicoamericana llamada Los Tolles.

International Terrorism Situational Awareness: Hezbollah (“Alerta sobre la situación internacional del terrorismo: Hezbollah”). Se explica cómo Estados Unidos está amenazado por la organización extremista libanesa Hezbollah y la detención, en julio de 2010, en Tijuana, de Jameel Nasr, el supuesto líder de ese grupo en América Latina, quien sería el encargado de crear una célula fronteriza, así como de instalar depósitos de armas y explosivos en esta ciudad.

Lulzsec, que se ha unido al grupo Anonymus (el cual ha hackeado a los gobiernos de España, Egipto, Bahrein, Marruecos y Jordania) para lanzar la ofensiva Anti-Security (Antisec), explicó en el boletín “Chinga la Migra” que extraería documentos clasificados de diferentes entidades gubernamentales de Estados Unidos:

“Estamos lanzando cientos de boletines privados de inteligencia, manuales de capacitación, correspondencia personal de correo electrónico, nombres, números de teléfono, direcciones y contraseñas, pertenecientes a las fuerzas de la ley de Arizona. Atacamos específicamente al AZDPS porque estamos en contra de la SB 1070 y del perfil racial del anti inmigrante y policíaco estado que es Arizona”, sostuvo Lulzsec.

“Los documentos, clasificados como ‘sensibles para la ley’, ‘no es para distribución pública’, y ‘sólo para uso oficial’ se relacionan principalmente con la patrulla fronteriza y con operaciones de lucha contra el terrorismo y describen el uso de informantes para infiltrarse en varias bandas, los cárteles, clubes de motociclismo, grupos nazis, y movimientos de protesta”.

“Planeamos liberar cada semana más documentos clasificados y detalles personales vergonzosos de fuerzas militares y de la ley, en un esfuerzo no sólo para revelar su carácter racista y corrupto, sino con el propósito de sabotear sus esfuerzos racistas para aterrorizar a las comunidades que luchan contra una injusta ‘guerra contra las drogas’”.

“Los hackers del mundo se están uniendo y tomando acción directa en contra de nuestros opresores comunes – el gobierno, las corporaciones, la policía y los militares del mundo”.

“Nos vemos de nuevo muy pronto! , D”, puntualizó el grupo.

El grupo de talentosos hackers atrajo desde abril pasado la atención por sus actuaciones ilegales al divulgar las vulnerabilidades de los sistemas de cómputo de Sony, la televisora PBS, sitios de pornografía, el Senado estadounidense, la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés), el canal de televisión Fox News, el FBI, los ministerios de Cultura y Deportes, y el Instituto Brasileño de Geografía y Estadística (IBGE); el sitio de Petrobras, el sitio de la policía británica SOCA y de la policía de Arizona.

LulzSec, anunció el sábado pasado, en un boletín titulado 50 Days of Lulz (“50 días de Lulz”) el final de una campaña de 50 días de ataques, a través de un comunicado que colocó en su página web, junto con 12 archivos en el torrent final.

“Nuestra cruzada ha expirado”, indicaron los hackers, “y ahora tenemos que navegar en la distancia… La operación AntiSec puede continuar sin nosotros… El movimiento se manifiesta en una revolución”, agrega el documento, que exhorta a los cibernautas a continuar, porque “juntos, unidos, podemos vencer a nuestros opresores comunes”.

Mientras LulzSec se toma sus vacaciones, quedan para el recuerdo algunos de sus ataques, que resultaron de antología:

Sony

PlayStation Network salió de servicio el 20 de abril de este año después de lo que Sony denunció como una violación masiva de datos. Al sufrir el ataque de LulzSec, tenía más de 70 millones de suscriptores. Comenzó a restablecer el servicio en línea a mediados de mayo. La PlayStation Store no volvió a abrir sino hasta el 2 de junio. La firma estimó que el costo de ese ataque será de 171 millones de dólares.

En mayo, miembros del grupo se adjudicaron la responsabilidad por el ataque a Sony Pictures, donde tomaron datos de usuarios, e-mail, domicilios y fechas de nacimiento de alrededor de un millón de personas. El grupo afirmó que utilizó la técnica de Inyección SQL y fueron motivados por acciones legales de Sony contra George Hotz, creador del Jailbreak, para la PlayStation. Posteriormente, Sony continuó siendo el blanco de varios ataques de LulzSec, quien afirmó haber extraído de los servidores de Scedev.net, códigos, librerías y APIs necesarias para la creación de juegos, los cuales fueron liberados en un archivo de 54 mb.

En la compañía de juegos Sega robaron casi 1.3 millones de datos de usuarios a través de una filial británica de la compañía japonesa. Sega fabrica juegos para PlayStation y otros sistemas.

 

PBS

En junio, LulzSec hackeó el website del canal de televisión estadunidense Public Broadcasting Service (PBS), en protesta por el documental sobre Wikileaks y la publicación de mensajes de Bradley Manning. Robaron datos de usuario y publicaron una historia falsa, donde se afirmaba que el rapero Tupac Shakur aún estaba vivo, en Nueva Zelanda. El fue asesinado hace casi 15 años.

 

Fox News

El 1 de junio, el supuesto ataque informático al letrero digital de la oficina del canal Fox News provocó discusiones acaloradas en Internet. En el anuncio las noticias desaparecieron y en su lugar se insertó un mensaje que acusaba a las autoridades de mentir y elogiar el poderío económico de Estados Unidos. Además, el pirata informático incriminó a los conservadores de destruir a la clase media. La cadena de noticias Fox News ha sido acusada por sus críticos de tender hacia el conservadurismo y las posiciones de derecha, y de interpretar de forma poco objetiva las noticias.

Citigroup

El 9 de junio, Citigroup dijo que piratas informáticos violaron su red y accedieron a los datos de miles de clientes de tarjetas. La institución dijo que cerca del 1 por ciento de sus clientes se vio afectado por la violación y agregó que los nombres, números de cuenta e información de contacto fueron expuestos. El banco aseguró que otros datos, como fechas de nacimiento, de caducidad de la tarjeta y códigos de seguridad, no se vieron comprometidos.

Sitios de pornografía

LulzSec hackeó 55 sitios web pornográficos y en su página publicó los correos y contraseñas de 26 mil usuarios. Llama la atención el enorme número de direcciones de militares y funcionarios gubernamentales que forman parte de los usuarios asiduos a estos sitios. El grupo concentró la mayor parte de sus ataques en el sitio pron.com.

 

Senado de EU

El lunes 13 de junio, el gobierno de los Estados Unidos reconoció que la página web del Senado fue atacada por este grupo. Lulz Security dijo en un comunicado que entraron en la red de ordenadores del Senado porque “no nos gusta mucho el gobierno de Estados Unidos”.

Minecraft, Eve Online, League of Legends

Para celebrar el Titanic Takeover Tuesday, el 14 de junio pasado, LulzSec hizo alarde de sus exitosos ataques, a través de Twitter, e incluso tomó pedidos por teléfono (614-LULZSEC) para atacar a las compañías que así les solicitaran sus seguidores.

Iniciaron con Escapist Magazine; los piratas informáticos dijeron que solo utilizaron el 0.4 por ciento de todo su armamento. “Veamos de que están hechos sus admins –que comiencen los juegos,” dijo LulzSec antes de los ataques. Aunque la página fue deshabilitada por unos minutos, la revista de juegos actualmente carga su contenido lentamente.

Luego, LulzSec puso la mira sobre el MMORPG Eve Online. El grupo no sólo deshabilitó el servidor de logins, sino también su página web (eveonline.com –aunque ya está funcionando). Más tarde, atacó FinFisher.com, porque “ellos venden  software de monitoreo al gobierno o algo así”. Minecraft fue su siguiente víctima, deshabilitando sus servidores login, pero luego la página del popular juego fue deshabilitada por un grupo de jugadores molestos, y no directamente por un ataque de LulzSec. Una irrupción similar fue desatada en contra de los servidores de League of Legends. Aparentemente ninguno de los ataques fueron provocados y hasta ahora todo indica que simplemente fueron para el entretenimiento de LulzSec.

FBI

Lulz Security se adjudicó, el ciberataque a más de mil cuentas de la organización InfraGard, ligada al Buró Federal de Investigaciones (FBI), en Connecticut. Afirma que agredió a esa empresa conjunta del FBI y el sector privado, para compartir información de seguridad. Se estima que sustrajeron un cifra cercana a 200 contraseñas de miembros de la organización, entre los que figuran organizaciones de ciberseguridad vinculados al Ejército de los Estados Unidos y ejecutivos de compañías de comunicación.

CIA

Su golpe más reciente, y posiblemente el más ambicioso, fue un ataque de distribución de denegación de servicio el miércoles 15 de junio, que paralizó el sitio web de la Agencia Central de Inteligencia (CIA), durante un par de horas. En un mensaje a través de Twitter, el grupo escribió: “Tango down -cia.gov- for the lulz” (“Tango derribado -cia.gov- por los Lulz”). Extrajeron 62 mil correos y su correspondiente contraseña.

 

SOCA

El lunes 20 de junio, los piratas informáticos de LulzSec dejaron fuera de servicio la página web de la Agencia contra la Delincuencia Organizada Grave (SOCA, por sus siglas en inglés) de la policía británica, que se encarga de combatir el crimen organizado en Gran Bretaña y el extranjero. SOCA fue blanco de un ataque de denegación de servicio, en el que LulzSec bombardeó el sitio con tantos mensajes que colapsó el sistema.

Por su parte, el portavoz de la página web afectada dijo que los hackers no tuvieron acceso a datos o información confidencial sobre operaciones en marcha.

OTAN

La Organización del Tratado del Atlántico Norte (OTAN) informó el 23 de junio que su sitio de libros electrónicos, que opera una compañía externa, estaba bloqueado. No obstante, aclaró que el portal “no contiene datos confidenciales”. La alianza militar de 28 naciones ha hecho de la defensa contra piratas informáticos una de sus prioridades y la noticia de un probable ataque llegó después de que los ministros de Defensa de la OTAN acordaron este mes un plan de acción de ciberdefensa.

Presidencia, Receita Federal y Petrobras

En un solo día, Lulz Security Brazil llevó a cabo el mayor ataque cibernético de la historia en Brasil. Fue en contra de los sitios de Petrobras, Presidencia de la República y la Receita Federal (el organismo impositivo brasileño). Entre las 00:30 y las 3 de la madrugada del miércoles 22 de junio, hubo 2 millones de visitas a estos sitios, 300 mil de ellos simultáneos. Las webs no soportaron tantas entradas y quedaron fuera de servicio. Un día antes, la presidenta Dilma Rousseff fue informada de que había un movimiento extraño en los sitios web de su gobierno. Las autoridades estaban alertadas de un eventual ataque que acabó ocurriendo en horas de la madrugada.

Entre los datos de los empleados de Petrobras, dados a conocer por LulzSec, figuran números de cuenta bancaria y de celular. “¡Despierten brasileños, no queremos comprar más combustible a 2.75 reales el litro y exportarlo a menos de la mitad! ¡Despierta Dilma!”, dijo LulzSec Brazil en un Twitter. Petrobras reconoció en un comunicado el ataque, pero aclaró que no se alteró el contenido del sitio.

 

IBGE

Los hackers entraron a la página web del Instituto Brasileño de Geografía y Estadística (IBGE), el viernes 24 de junio, en el último de una serie de ataques contra sitios de Internet del gobierno. Los piratas informáticos reemplazaron la página en que abre el sitio del IBGE, con una nota en la que figuraba un ojo alterado con los colores de la bandera brasileña. “Este mes, el gobierno verá el mayor número de ataques virtuales en la historia realizados por Fail Shell. Entiendan estos ataques como una protesta por parte de un grupo nacionalista que quiere hacer a Brasil mejor. Estén orgullosos de ser brasileños, amen a su país; ¡sólo de este modo podemos crecer y evolucionar!”.

Además, el grupo publicó un fichero con supuestos datos personales de la presidenta Rousseff y del gobernador de Sao Paulo, Gilberto Kassab, incluyendo los números de los documentos de identidad. La presidencia minimizó el hecho.

LulzSec subió a la plataforma musical SounCloud la canción God Hates Clowns (“Dios odia a los payasos”), en la que el grupo hacktivista se mofa de los fallidos intentos de los gobiernos por detener los ciberataques y a los propios miembros del grupo.