Esta semana se ha visto una avalancha de noticias en los medios peruanos sobre los ataques de Anonymous a diversas páginas de empresas y organismos gubernamentales. De momento, nadie sabe a ciencia cierta cuál será el impacto final que tendrá esta red en la forma cómo se distribuye la información o los límites de lo permitido o no. ¿Qué estamos enfrentando es la pregunta? Tal vez una nueva forma de activismo que vaya más allá de los medios. Les dejo con un artículo reflexivo donde analiza esta situación, a cargo de IssaPeru.org.

Hemos visto en los últimos días cómo en diversos reportajes se ha confundido terminologías y conceptos, y hasta han tomado las actividades del grupo “Anonymous” catalogándolas como Ciber-criminales, Ciber-terroristas e inclusive han deslizado la falta de preparación del Estado Peruano ante una Ciber-guerra.
Entender al grupo de Ciber-activistas “Anonymous” no es tarea fácil. Hay que comprender que no todos los miembros de Anonymous son Hackers o Crakers, siendo estos últimos una minoría, la gran mayoría de sus integrantes son Ciber-activistas que protestan y hacen sentir su presencia prestando sus computadores al servicio de los ataques distribuidos de denegación de servicios (DDoS) contra sitios Web de empresas privadas y entidades estatales para que colapsen. En la última semana el Perú fue uno de sus últimos destinos de ataque en la denominada operación “Andes Libres”, siendo el fin compartido el de describir cómo las acciones electrónicas podrían ser utilizadas en favor del cambio social o de la defensa de la libertad de pensamiento en la red.
El impulso mediático del actuar de Anonymous, ha sido aprovechado por otros grupos que sin expresar que son parte de Anonymous, los “apoyan”; y de verdad que han explotado las diversas vulnerabilidades existentes en los sitios Web del Estado, que dicho sea de paso, desde siempre han estado ahí expuestos y que ciertos grupos de conocedores usan como campo de batalla para su “adiestramiento” en los temas de seguridad informática. Pero hay que entender que teniendo el conocimiento necesario, y en este caso se presume de algunos peruanos, cruzar la fina línea entre lo legal y lo delincuencial es una tentación muy poderosa en la que algunos caen en el escenario de la existencia del “dulce” expuesto a recibir un suculento “mordisco”. Creemos que eso ha sucedido en el momento que estos otros grupos de “Crakers” peruanos han publicado información de algunas instituciones públicas.
Otra de las realidades que ronda desde hace algún tiempo en la plataforma informática usada por los peruanos, es el actuar de los Ciber-delincuentes, que conociendo las brechas y vulnerabilidades de las empresas privadas e instituciones públicas, y de las escasa conciencia de los peruanos en términos de la protección y riesgos en materia de seguridad informática y seguridad de la información; ejecutan sus acciones delincuenciales que van desde violaciones, secuestros, transferencia y hurto de fondos, clonación de tarjetas, extorsión, pornografía infantil, chantaje, abuso sexual, entre otras. Algunos de los casos más sonados son los “Ciber-Injertos del Oriente”, “Los Etacholos”, “Los Ciber-Intrusos”, “Los Internacionales de la Clonación”, “Los Pharming”, “Los Ciberdestructores” y otros casos.
¿Estamos preparados en el Perú?
El Perú podría ser considerado como un paraíso del actuar delincuencial, dada la escasa legislación en materia de ciber-delincuencia, descontando por cierto los pocos y escuetos artículos indicados en el Código Penal Peruano (207A y 207B) que tratan sobre el delito informático, y de la reciente promulgación de la “Ley de Protección de Datos Personales”, entre otros por ahí.
Por lo demás, tenemos una brecha enorme de falta de legislación que no permite, en varios de los casos, que por ejemplo profesionales de la Policía Nacional como los integrantes de la DIVINDAT-PNP (División de Investigación de Delitos de Alta Tecnología de la Policía Nacional), puedan actuar con mayor libertad en favor de nuestra protección. Pero eso no es todo, la falta de recursos y presupuesto destinados para enfrentar a los delincuentes son escasos, no permitiendo que este equipo de élite se encuentre equipado con las “Ciber-Armas” de Alta Tecnología que requieren para enfrentarse al enemigo, el cual por cierto “invierte” en tecnificarse cada día.
Leer el resto del post »