LulzSecPeru: La identidad fuera del mundo virtual de @Cyber-Rat y @Desh501 sigue siendo un misterio. (Getty Images).
LulzSecPeru: La identidad fuera del mundo virtual de @Cyber-Rat y @Desh501 sigue siendo un misterio. (Getty Images).
BBC News Mundo

Probablemente conoces a , ese grupo que en 2003 advirtió: “Somos una legión, no perdonamos, no olvidamos, espéranos”. Tal vez también sepas de LulzSec. Pero quizás ni siquiera has oído hablar de un grupo ciberactivista tremendamente impactante: LulzSecPeru.

"Fueron los únicos hackers efectivos -de hecho fueron increíblemente efectivos- que pude encontrar en Latinoamérica", le cuenta a la BBC Frank Jack, un periodista de la agencia The Associated Press especializado en ciberseguridad.

MIRA: Biden vuelve a advertir a Putin sobre los costos de una invasión a Ucrania mientras docenas de países evacúan a sus ciudadanos

También es el único reportero que se comunicó directamente con los chicos que conformaron LulzSecPeru, en 2014.

"Cuando les pregunté por qué asediaron al Ministerio de Defensa argentino, a los militares colombianos, a todas esas redes en las que tal vez no tenían intereses políticos, respondieron: 'Lo hicimos por el Lulz'".

Tres años antes, había dado una explicación sobre lo que significaba esa palabra en ese contexto:

"El lulz (una deformación de LOL, abreviatura que se usa online para referirse al laugh out loud o reír a carcajadas) es lo más importante y abstracto que hay que entender sobre Anonymous, y quizás sobre internet.

"El lulz se ríe en lugar de gritar. Es una risa de vergüenza y separación. Es schadenfreude. No es el humor anestésico que facilita el paso de los días, es el humor el que realza las contradicciones. El lulz es una risa con dolor. Te obliga a considerar la injusticia y la hipocresía, desde cualquier lado en el que te encuentres en ese momento".

Rat y Desh

Los hackers son personas "con sólidos conocimientos informáticos capaz de introducirse sin autorización en sistemas ajenos para manipularlos, obtener información, etc., o simplemente por diversión" (Diccionario de María Moliner). / Getty Images
Los hackers son personas "con sólidos conocimientos informáticos capaz de introducirse sin autorización en sistemas ajenos para manipularlos, obtener información, etc., o simplemente por diversión" (Diccionario de María Moliner). / Getty Images

"Cuando entreviste a estos chicos, LulzSecPeru era diferente de los principales grupos hacktivistas como Anonymous o incluso el LulzSec original".

Aunque integraban una versión local del colectivo de intrusos cibernéticos LulzSec, que agrupaba a los llamados "piratas de sombrero negro", con sede en Estados Unidos y Reino Unido, Jack aclara que "no tenían afiliación" con ellos.

"Esos grupos originales tenían miles de miembros activos en todo el mundo, trabajando en diferentes proyectos: protestas contra la Iglesia de la Cienciología, apoyo a la Primavera Árabe y ataques de denegación de servicios —también llamados DoS (por sus siglas en inglés, Denial of Service), consisten en ataques a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos— contra varios objetivos.

"Sus enormes cifras significaban que tenían muchas personas experimentadas a su disposición. LulzSecPeru estaba conformado por sólo dos adolescentes".

Se identificaban como @Cyber-Rat, que tenía 17 años en ese momento, y @Desh501, quien decía tener entre 19 y 23 años y ser estudiante universitario. Eran programadores autodidactas que comenzaron a la edad de 8 y 6 años, respectivamente.

"LulzSecPeru aportando su grano de arena a Anonymous Colombia" en 2012. También infiltraron redes gubernamentales de Argentina, Perú, Chile y Venezuela.
"LulzSecPeru aportando su grano de arena a Anonymous Colombia" en 2012. También infiltraron redes gubernamentales de Argentina, Perú, Chile y Venezuela.

Según Rat, sus padres no tenían ni idea de lo que estaba haciendo.

Dash, por su lado, dijo que sus padres sabían que estaba involucrado en la seguridad de la información y sospechaban que podría ser un hacker, y creía que tarde o temprano probablemente se enterarían.

"Rat era más vanidoso y se encargaba de la labor intrusiva en las redes sociales, de cultivar la relación con otros ciberactivistas y de publicitar los logros de LulzSecPeru

"Desh era más serio y discreto, y era el verdadero genio en las cuestiones tecnológicas".

Imagen de presentación de LulzSecPeru en Twitter.
Imagen de presentación de LulzSecPeru en Twitter.

"En ese momento, e incluso ahora, había una corrupción arraigada en varias naciones sudamericanas: sobornos ende proyectos de construcción y energía, desnatados del tesoro público, y mucha relacionada con el narcotráfico".

El tipo de hackeo que hicieron fue ciberactivismo por excelencia, disruptivo, irreverente y con una pizca de travesura.

"Comenzaron con cientos de desfiguraciones, en las que violaban la seguridad de un sitio web y reemplazan el contenido con el logotipo de LulzSec, esa caricatura de un tipo con un bigote tipo Dalí y un sombrero de copa, con una copa de vino en la mano.

"Eso fue solo una especie de carta de presentación, pero lo que más llamó la atención fue cuando se tomaron las cuentas de Twitter del presidente venezolano Nicolás Maduro en 2013".

“Así fue como se lanzaron a escena”.

En plena jornada de votación para elegir al sucesor de Hugo Chávez, LulzSecPeru se tomó la cuenta de Twitter de Nicolás Maduro y del Partido Socialista Unido de Venezuela (PSUV), liderado por él.
En plena jornada de votación para elegir al sucesor de Hugo Chávez, LulzSecPeru se tomó la cuenta de Twitter de Nicolás Maduro y del Partido Socialista Unido de Venezuela (PSUV), liderado por él.

Ética pelética peluda

Si bien muchas de sus actividades eran solo para el lulz, había un lado serio, la ética ciberactivista, nacida de un credo compartido por muchos hackers.

Su filosofía era que cualquiera que intentara sofocar la libertad de expresión era el enemigo y, por lo tanto, su objetivo como hackers era exponer los abusos de poder y fomentar la transparencia por parte de los gobiernos.

Sin embargo, seamos claros, estos eran dos adolescentes, no unas blancas palomas.

En los primeros días, antes de afinar su ideología política, se involucraron en actividades poco éticas.

Mano, teclas y código binario en primer plano. (GETTY IMAGES).
Mano, teclas y código binario en primer plano. (GETTY IMAGES).

En 2012 irrumpieron en la red de la compañía que maneja el principal dominio de Perú y obtuvieron una base de datos de 114.000 entradas, con nombres, números de teléfono, correos electrónicos y contraseñas de sitios afectados, incluidos bancos, compañías de seguridad, el buscador Google… todos los dominios que concluían con ".pe".

Era el tipo de material que los criminales sueñan con tener.

Y lo volcaron en línea.

"Desh me contó que Rat fue quien lo hizo sin consultarlo y me dijo: 'Casi lo mato ese día'".

Corrupción que corroe

Su hackeo más exitoso se produjo en 2014, cuando fijaron su atención en el gobierno peruano.

La prensa apodó la filtración "CornejoLeaks" pues René Cornejo era el primer ministro de Perú en ese momento. (Getty Images).
La prensa apodó la filtración "CornejoLeaks" pues René Cornejo era el primer ministro de Perú en ese momento. (Getty Images).

"La seguridad de la red del gobierno peruano era mala. Su primer gran hackeo había sido el Ministerio del Interior de Perú en 2011 y al año siguiente hackearon a la policía cibernética de Perú, así que estaban seguros de que la policía cibernética sabía menos sobre ellos que lo que ellos sabían de la policía cibernética.

"Esta vez pusieron sus ojos en la red del Consejo de Ministros.

"Tardaron un mes en entrar, y el resultado fue la publicación de aproximadamente 3.500 correos electrónicos del gobierno que databan de febrero a julio de 2014.

Aunque no salieron a la luz grandes casos de corrupción -"los políticos no eran tan tontos", dice Jack-, quedó expuesta mucha corrupción cotidiana, de bajo nivel... aquella que corroe.

"Fueron condenatorios".

Las ballenas fueron una de las preocupaciones. (GETTY IMAGES).
Las ballenas fueron una de las preocupaciones. (GETTY IMAGES).

El público halló evidencia de la influencia de cabilderos, lo que generó una enorme presión sobre algunos ministros.

El ministro de Energía, en un irritado intercambio de correos, rechazaba impacientemente las objeciones del ministro del Medio Ambiente en torno a sus cálidas relaciones con una petrolera australiana, que insistía en que sus técnicos, no los reguladores ambientales peruanos, supervisaran las pruebas sísmicas submarinas.

"Fue un caso particularmente explosivo pues esas pruebas se utilizan para detectar depósitos de petróleo, pero pueden lastimar a las ballenas y otras criaturas marinas".

En otra de las misivas, una ejecutiva del lobby de la industria pesquera le pedía al ministro de Finanzas que extendiera la temporada de extracción de la anchoveta, que "es la industria pesquera más valiosa de Perú, pero también una que está en peligro por la sobrepesca", subraya Jack. Poco después, se le concedió su deseo.

Las filtraciones contribuyeron a precipitar una moción de censura, a la que el gobierno sobrevivió gracias a un solo voto.

El ciberactivismo tiende a ser cosa de jóvenes. (GETTY IMAGES).
El ciberactivismo tiende a ser cosa de jóvenes. (GETTY IMAGES).

"El escándalo que estos hackers dispararon no derribó al gobierno, pero ciertamente lo avergonzó".

A pesar de la humillación y algunas mejoras, por más que lo intentó, la policía cibernética peruana nunca logró rastrear a los chicos del sombrero de copa.

¿Qué fue de ellos?

Desde sus conversaciones en línea de hace 8 años, Jack dice que sólo oyó de uno de ellos una vez más. "Fue un contacto fugaz".

Él nunca tuvo forma de contactarlos, eran ellos los que se comunicaban con él, y en 2014 ambos dijeron que iban a empezar a retraerse.

"Rat dijo que estaba a punto de cumplir 18 años, y que cuando se convirtiera en adulto, no quería arriesgarse a ser procesado, así que se iba a retirar.

"Desh tenía aspiraciones de abrir un portal como WikiLeaks para América Latina, pero no hay evidencia de que eso sucediera. Realmente quería trabajar como investigador de seguridad, y tal vez eso está haciendo, pero no sé".

La identidad fuera del mundo virtual de @Cyber-Rat y @Desh501 sigue siendo un misterio. (GETTY IMAGES).
La identidad fuera del mundo virtual de @Cyber-Rat y @Desh501 sigue siendo un misterio. (GETTY IMAGES).

El ciberactivismo es una actividad a menudo de jóvenes, en parte porque no enfrentan tanto riesgo como los adultos, pero también porque tienen el tiempo y el ímpetu para hacer algo con las herramientas que manejan.

Además, pueden desvanecerse cuando llega el momento y volver a su otra vida.

"Creo que LulzSecPeru tuvo su impacto y para ellos eso fue suficiente. Pero no me sorprendería que otros como ellos surgieran en un momento de tensión política", concluye Jack.

Para 2015, los grupos ciberactivistas eran una sombra de lo que habían sido, pero como prototipos —con sus tácticas, como el hackeo y la filtración para que otros aprovecharan la información— pervivieron.

En 2020 y 2021 en todo el mundo, el ciberactivismo resucitó, con filtraciones contra la policía, derribos de sitios web de extrema derecha, hackeos que socavaban constantemente el estado de vigilancia de Lukashenko en Bielorrusia, entre otros.

Así es el ciberactivismo: intenso e intermitente.

No sabemos dónde ni cuándo surgirá, pero lo que llama la atención es cómo unos pocos hackers pueden sacudir a aquellos en posiciones de poder que se creen irreprochables.

* Este artículo es una adaptación del presentada por la antropóloga digital Gabriella Coleman.

______________________________________

VIDEO RECOMENDADO

Imágenes impactantes del tsunami provocado por la erupción de un volcán submarino en Tonga
La violenta erupción de un volcán submarino cerca de Tonga, en el Pacífico Sur, provocó un tsunami que ha golpeado las costas de esta nación insular y que también ha encendido las alarmas en otros países de la región.

TE PUEDE INTERESAR