Anonymous” ha dado mucho que hablar en las últimas semanas, luego que hiciera despegar una “cyberguerra” en contra de quienes se oponen a WikiLeaks. Su arma de batalla: los ataques distribuidos de denegación de servicio (DDoS). Sus objetivos hasta ahora: PayPal, el banco suizo Post FinanceMasterCard, Visa y esta madrugada, uno de los sitios del gobierno de Suecia. Y la lista no acaba allí.
Anonymous ya tiene en la mira más objetivos, que serán atacados por oponerse de una u otra forma a las operaciones de WikiLeaks, que como último golpe reveló miles de documentos confidenciales de diplomáticos estadounidenses, lo que le ha valido la persecución de parte de este país.
Pero Anonymous no tiene nada que ver con WikiLeaks. No está relacionada con ella, ni su organización tiene nada que ver. ¿Quiénes son Anonymous? ¿Quién está detrás?

Causas anónimas

Como muchos ya mencionaron en los comentarios de los post referentes a este tema, Anonymous puede ser cualquiera. Puede ser tú o yo, o el vecino, y es imposible identificar quiénes son sus miembros – sólo se pueden ver por el trabajo que hacen en conjunto. Se atribuye su nacimiento a 4chan, aunque no es exclusivo. “Anonymous” es simplemente el nombre que recibe cualquier persona que postea en la mayoría de los messageboards o foros cuando no ingresa un nombre, de modo que puede representar a cualquiera.
Con el tiempo “Anonymous” se volvió una especie de organización desorganizada que comenzó a perseguir “causas” por las que luchar. En muchos casos los objetivos se decidían en 4chan, y luego se llevaba a cabo la tarea, que se volvía una “causa anónima”.
Al principio hubo causas sin mucho sentido, como hacer invasiones al Habbo Hotel con cientos de avatares de raza negra vestidos con un traje gris y peinado afro. Después de unas cuantas bromas fueron baneados y reclamaron por racismo.
Pero con el tiempo las causas se han vuelto cada vez más serias.
Entre lo más destacado está “Operation Chanology“, una cruzada en contra de la iglesia de laCienciología que incluyó videos en YouTube, ataques DDoS, envío de faxes negros, bromas telefónicas, y protestas presenciales (en las que los miembros del grupo usaban máscaras de Guy Fawkes de V de Vendetta) – todo para interrumpir el funcionamiento de la iglesia, a la que Anonymous consideraba que estaba intentando censurar internet.
Anonymous también organizó ataques contra la SGAE y el Ministerio de Cultura en España, y laOperation:Payback original, que al principio se dedicaba a atacar a organizaciones que se oponían a la piratería (como la RIAA y la MPAA en Estados Unidos).  Esta operación derivó ahora a la defensa de WikiLeaks, también bajo el nombre de “Avenge Assange” (vengar a Assange).
Anonymous está apoyando a WikiLeaks  no porque estemos de acuerdo o en desacuerdo con la información que está siendo revelada, sino porque estamos en desacuerdo con cualquier censura en internet. Si dejamos caer a WikiLeaks sin una pelea, entonces los gobiernos van a pensar que pueden derribar cualquier sitio que quieran o con el que no estén de acuerdo”, afirmó un miembro del grupo identificado como “Coldblood” en The Guardian.
La agrupación se ha convertido así en un foco de protesta que es virtualmente imposible de perseguir, y aunque realizar ataques DDoS no es exactamente legal, no se puede ubicar a los responsables de los desórdenes que están provocando en internet.

Participar

Para realizar sus ataques, Anonymous utiliza una versión modificada del programa “Low Orbit Ion Cannon” (LOIC), que intenta interrumpir las operaciones del sitio objetivo al inundar sus servidores con paquetes y requerimientos, de modo que no pueda responder a todas las solicitudes y quede fuera de servicio.
La última versión de LOIC incluye un modo llamado “mente de colmena” que permite al programa conectarse con IRC, desde donde puede ser controlado de forma remota. De este modo, los PC que tienen instalado LOIC se comportan como si fueran parte de una red de bots. Así, los coordinadores de la Operation:Payback pueden comandar a toda la red a atacar un sitio, dejándolo rápidamente fuera de servicio si la red es amplia.
No está claro si las operaciones de Anonymous finalmente logren algún cambio en la situación de WikiLeaks o de su fundador, Julian Assange. Al menos, son un recordatorio de que la gente también tiene poder en internet, y que participar en un “grupo de hackers” ya no es tan raro como las películas nos hacían creer.



Todo lo que necesitas saber sobre anonymous
http://www.taringa.net/posts/taringa/8282714/Operation-Payback--Argentina-.html




Tutorial para apoyar la causa de Wikileaks desde la gente de 4chan y Hackers "Anonymous" como hacerlo desde ARGENTINA. 

Anonymous


La semana pasada, tanto los portales web de PayPal, Visa, Mastercard, el banco suizo Post Finance o EveryDNS fueron abatidos con ataques de denegación de servicio. Todos eran objetivos de una misma operación denominada payback (venganza) y la organización que orquesta la citada operación se llama, como muchos a estas alturas ya sabréis, Anonymous.
 La razón por la que Anonymous actúa es para librar al mundo de la censura que ejercen ciertas multinacionales, ciertos gobiernos y ciertas personas ( o al menos lo intentan). Lo realizan lanzando DDoS (Distributed Denial of Service Atack), que consiste en enviar a un servidor más peticiones de conexión que las que puede manejar, de manera que el sitio web que hospeda, mientras dure el ataque, no estará disponible. Lo interesante de Anonymous es que por su carácter descentralizado es muy difícil de parar, sin embargo han cometido un error: no han protegido a los botnets.
Para que un ataque DDoS tenga éxito, se necesita mucho, pero que mucho volumen de peticiones de conexión. Para cubrir ese volumen se necesitan muchos ordenadores que puedan enviar simultáneamente las peticiones. Cada ordenador es un botnet,  zombi o robot. Normalmente, los botnets son tomados por la persona que lanza el ataque sin el consentimiento de su propietario, es decir, se introducen en un sistema informático y lo utilizan para lanzar peticiones de conexión; Anonymous es diferente. Los botnets de Anonymos son los simpatizantes de la organización. Con este esquema el trabajo se reduce mucho, la potencia de fuego (por llamarlo de alguna manera) aumenta exponencialmente y la seguridad no se debería ver reducida si las cosas se hubiesen hecho bien, lo que no ha ocurrido.
Para convertirte en un botnet necesitas descargarte la aplicación LOIC (Low Orbit Ion Cannon) y autorizar que se use tu ordenador como botnet para un ataque determinado (si no quieres apoyar un ataque porque no te parece justo, no lo autorizas). Y ahora viene la pega, las direcciones IP de los ordenadores de los botnets no están enmascaradas, de tal forma que se pueden averiguar todas y cada una de las direcciones de los ordenadores que estaban realizando el ataque, con lo que las detenciones se pueden llevar a cabo, que es lo que ha pasado en Holanda, donde un adolescente de 16 años ha sidodetenido por haber participado en los ataques contra MasterCard y Visa. Todo esto se podría haber evitado si se hubiese diseñado mínimamente mejor la aplicación, y por ejemplo se hiciese uso de TOR.
El fallo es garrafal, ya que las personas que deberían ser más protegidas y que posibilitan que el ataque tenga éxito, son las más desfavorecidas. Si ahora se empiezan a realizar detenciones por todo el globo terráqueo, el pánico cundirá y aunque los OPs (las personas que organizan los ataques) queden impunes, no van a tener botnets que utilizar. Aunque los ataques DDoS no son ilegales en algunos países (entre los que se incluye España), también la censura es ilegal y sin embargo está a la orden del día. Es más efectivo el miedo a una porra que la propia porra, por lo que bastarán unos cientos de detenciones para que los simpatizantes se escondan en la sombra, aunque a los detenidos se les suelte en 2 días.
Por este motivo, y supongo que mientras arreglan la aplicación, Anonymous cambia su estrategia, y el 10 de Diciembre anunciaban la operación Leakspin, en la cual se pedía a los simpatizantes de la organización que se descargasen los cables de Wikileaks, los estudiasen y que también los distribuyeran. Simplemente me parece brillante. La mejor forma de proteger Wikileaks es mostrar lo que nos intenta hacer llegar. Y eso se consigue de forma magistral estudiando los cables, traduciéndolos y liberando una versión traducida y más limpia que la original. No se trata de hacer artículos de opinión de los cables, sino de hacer que lleguen tal y como son a la máxima gente posible. Además los DDoS no se abandonarán sino que se verá reducido su número.
Anonymos se define a sí misma como una organización dinámica, que se actualiza continuamente y en la que las decisiones no vienen de toda la comunidad que la representa, sino de una parte suficientemente grande como para apoyar una acción determinada. Hay mucha gente que por ejemplo está en contra de los ataques que se están realizando contra ciertos sitios web de empresas, y que apoyan que se actúe atacando a los gobiernos que apoyan la persecución de Wikileaks. Hay otros que no están de acuerdo con ningún ataque, y que prefieren ayudar a Wikileaks lanzando campañas como la ya explicada Leakspin. Lo importante es que todos coexisten, y que todos forman Anonymous sin que haya ninguna fisura aparente. Todo esto es posible porque no hay ningún líder, solo hay activistas, algunos con poder para lanzar ataques (los denominados OPs) pero todos desean un mismo fin: la libertad sin censura.
Si os preguntáis de dónde proviene esta iniciativa, y como no podía ser de otra manera, sus inicios se encuentran en 4chan. También basan gran parte de su imagen en la película Vendetta, que personalmente me recuerda muchísimo al libro 1984 de Eric Arthur Blair (apodado George Orwell), aunque desconozco si la película está verdaderamente basada en la obra maestra de Orwell. Los simpatizantes de Anonymous se comunican a través de canales IRC y la organización es exquisita, simplemente empiezan a estudiar posibles objetivos, cuando suficiente gente apoya un ataque a un objetivo, un OP se decide y convoca el ataque. Lo siguiente ya lo conocéis, a la hora fijada los simpatizantes se conectan a LOIC y empiezan a atacar el objetivo. Sencillo y terriblemente destructivo. Probablemente a sitios como el blog de Lindsay, un senador americano que apoya activamente la persecución contra Assange, el ataque no le molesta demasiado, pero ¿a sitios como Amazon, PayPal, Visa o MasterCard? Las pérdidas son millonarias.
Para acabar, hay que destacar que Anonymous no nació con Wikileaks, sino que son dos proyectos diferentes, orquestados por personas diferentes y que actúan de forma diferente. Anonymous se ha dado a conocer a la mayoría con estos últimos ataques que nacían para proteger a Wikileaks, pero ya han realizado ataques con anterioridad, como contra la MPAA o la SGAE. Apoyan Wikileaks porque actualmente es el campo de batalla más apetecible, porque Wikileaks actualmente representa lo que muchos llevamos tiempo defendiendo: la libertad sin censura.
Fuentes:
The Economist
FayerWayer



GO, 26 DE DICIEMBRE DE 2010
Richard Stallman: Las protestas de Anonymous por WikiLeaks son una manifestación popular contra el control del Gran Hermano
Anonymous busca reclutas para la segunda fase de la Operación Paperstorm, para limpiar la imagen de "ciberterroristas" que ha tomado forma en la mentalidad de parte de la ciudadanía norteamericana
Kaos. Wikileaks | Para Kaos en la Red | 24-12-2010 a las 9:04 | 1364 lecturas | 4 comentarios
www.kaosenlared.net/noticia/richard-stallman-protestas-anonymous-wikileaks-son-manifestacion-popul
Las protestas de Anonymous por WikiLeaks son una manifestación popular contra el controlanonymous se manifiesta
Anonymous: protestas contra el Gran Hermano


Richard Stallman
The Guardian




Las acciones contra MasterCard y Amazon no son hacking. Se trata de gente que busca una forma de protestar en un espacio digital.


Las protestas en la red de Anonymous en apoyo a WikiLeaks son el equivalente en internet de una manifestación multitudinaria. Es un error denominarlas hacking (un juego de inteligencia y habilidad) o cracking (penetrar sistemas de seguridad). El programa LOIC queestá utilizando Anonymous viene ya preparado de manera que no hace falta saber de informática para ponerlo en marcha, y no rompe ningún sistema de seguridad informática. Los manifestantes no han intentado hacerse con el control de la web de Amazon ni extraer ningún dato de MasterCard. Entran por la puerta principal y eso hace que las webs atacadas no puedan abarcar tanto volumen.


Tampoco se puede denominar a estas protestas como ataques distribuidos de denegación de servicio (DDoS). Un ataque DDoS se hace con miles de ordenadores "zombie". Normalmente, alguien trata de romper la seguridad de esos ordenadores (a menudo con un virus) y se hace con el control remoto de las máquinas, después las monta en una red controlada para que obedezcan sus órdenes (en este caso, sobrecargar un servidor). Los ordenadores de la protestas de Anonymous no son zombies; la idea es que están operadas de manera individual.


No. Es mucho más correcto compararlo con la multitud que se agolpó la semana pasada en las tiendas de Topshop. No acudieron a las tiendas para llevarse nada, pero le dieron un quebradero de cabeza a su propietario, Philip Green. No me gustaría mucho que mi tienda (si tuviera una) fuera objeto de una protesta multitudinaria. A Amazon y MasterCard tampoco les gusta y seguramente sus clientes se enfadaron. Los que trataron de entrar a comprar algo en las tiendas de Topshop el día de la protesta seguramente se enfadaron también.


Internet no puede funcionar si hay multitudes que bloquean las webs, de igual manera que una ciudad no puede funcionar si sus calles están siempre llenas de manifestantes. Pero antes de precipitarse a pedir que castiguen a los que llevan a cabo estas protestas en la red, hay que plantearse por qué protestan: en internet, los usuarios no tienen derechos. Como ha demostrado el caso de WikiLeaks. Lo que hacemos en la red, lo hacemos mientras nos lo permiten.


En el mundo físico, tenemos derecho a imprimir y vender libros. Si alguien quiere impedirlo, tiene que acudir a los tribunales. Se trata de un derecho frágil en el Reino Unido (debido a la figura legal de la censura preventiva ordenada por un juez), pero al menos existe el derecho. Sin embargo, para montar una web necesitamos adquirir un dominio a una empresa, un proveedor de servicios de internet y a menudo una compañía de hosting; todas ellas pueden recibir presiones para cerrar nuestra web. En Estados Unidos, ninguna ley regula esta situación precaria. Es más, existen contratos que estipulan que hemos autorizado a estas empresas a funcionar de esta manera como algo habitual. Es como si todos viviéramos en habitaciones alquiladas y los dueños pudieran desahuciarnos en cualquier momento.


El acto de leer en el mundo virtual también se realiza sin un respaldo de derechos. En el mundo físico, puedes comprar un libro con dinero y es tuyo. Tienes libertad para darlo, prestarlo o venderlo a alguien. También tienes la libertad de quedártelo. Sin embargo, en el mundo virtual, los e-readers tienen grilletes digitales que te impiden dar, prestar o vender un libro, y hay licencias que lo prohíben. El año pasado, Amazon utilizó la puerta trasera de su e-reader para borrar remotamente miles de copias de 1984, de George Orwell. Han privatizado el Ministerio de la Verdad.


En el mundo físico, tenemos derecho a pagar con dinero y recibir dinero, incluso de manera anónima. En internet, sólo podemos recibir dinero con organizaciones como PayPal y MasterCard, y el "estado de seguridad" rastrea los pagos realizados minuciosamente. Leyes que anulan la presunción de inocencia como la "Digital Economy Act" amplían este modelo de precariedad a la conectividad en internet. Lo que haces en tu ordenador también lo controlan otros, con software que no es libre. Los sistemas de Microsoft y Apple introducen grilletes digitales, características diseñadas específicamente para limitar a los usuarios. El uso continuado de un programa también es precario: Apple le puso una puerta trasera al iPhone para borrar de manera remota aplicaciones instaladas y también Windows permitía a Microsoft instalar cambios en el software sin solicitar permiso.


Inicié el movimiento del software libre para sustituir el software no libre que controla al usuario por software libre que respecta la libertad. Con el software libre al menos podemos controlar lo que el software hace en nuestros ordenadores.
En la actualidad Estados Unidos es un nodo de poder de intereses empresariales. Como tiene que dar la apariencia de que está al servicio del pueblo, teme que la verdad se filtre. De ahí sus campañas paralelas contra WikiLeaks: aplastarlo a través de la precariedad en internet y limitar formalmente la libertad de la prensa.


Los gobiernos están intentando meter en la cárcel a las personas que participan en las protestas de Anonymous en lugar de a los torturadores y asesinos oficiales. El día en el que nuestros gobiernos persigan a los criminales de guerra y nos digan la verdad, podremos decir que el control de las multitudes en internet es nuestro principal gran problema a resolver. Me encantará ver ese día.


Traducción de Tomás González

Anonymous busca reclutas para la segunda fase de la "Operación Paperstorm" En la web de la iniciativa, ofrecen a los usuarios la posibilidad de suscribirse a una lista de correo a través de la cual se van a centralizar las acciones de la "fase 2", que dará comienzo de forma inminente.Cadena SER
En una actualización de su Twitter publicada poco después de la una de la madrugada, hora española, los ciberactivistas anuncian el inminente comienzo de la "fase 2" de la Operación Paperstorm, con la que pretenden lavar su imagen después de los ataques informáticos a las webs de empresas como Mastercard, Visa, PayPal o Post Finance.
DAVID GÓMEZ 24-12-2010
Tras la ingente repercusión mediática cosechada por la "Operación Payback", en la que emprendieron ataques de denegación de servicio (DDoS) contra las webs de varias empresas que interrumpieron el servicio a Wikileaks, Anonymous ha decidido limpiar la imagen de "ciberterroristas" que ha tomado forma en la mentalidad de algunos sectores de la ciudadanía norteamericana.
Con ese objetivo, han puesto en marcha dos operaciones "pacíficas": "Leakspin" y "Paperstorm". Con la primera pretenden dar difusión a través de blogs y redes sociales a los cables filtrados por Wikileaks que menos repercusión mediática han cosechado. La segunda tiene la misión de llenar las calles de las principales ciudades del mundo de panfletos, pasquines y proclamas en favor de Assange y en defensa de la libertad de expresión de Wikileaks.
"Operación Paperstorm": comienza la segunda fase
En una actualización de su Twitter publicada poco después de la una de la madrugada, hora española, los ciberactivistas anuncian el inminente comienzo de la "fase 2" de la "Operación Paperstorm", con la que pretenden lavar su imagen después de los ataques informáticos a las webs de empresas como Mastercard, Visa, PayPal o Post Finance.
Para ello, piden la colaboración de los internautas. En la web de la iniciativa, ofrecen a los usuarios la posibilidad de suscribirse a una lista de correo a través de la cual se van a centralizar las acciones y la información acerca de la "fase 2" de "Paperstorm", que dará comienzo de forma inminente.


Publicado Por ARMAKdeODELOT @ 16:24  | MOVILIZACIONES