Personal tools

Hackstory Twitter Hackstory Facebook

Netstrike

From Hack Story

Jump to: navigation, search

Una netstrike es una forma pacífica y ordenada de protesta social que se lleva a cabo en la red, utilizando un ordenador y una conexión a Internet. La primera netstrike conocida se realizó en 1995, en protesta por las pruebas nucleares francesas en el atolón de Mururoa. La organizaron los grupos italianos Strano Network e Isole nella Rete.[1]

Contents

Historia

Las bases surgieron en los años 80, en Italia, con grupos como Los Anónimos, Strano Network e Isole Nella Rete, pioneros en el hacktivismo mundial desde 1995, cuando se realizó una netstrike o manifestación virtual contra ordenadores del gobierno de Francia, en protesta por el bombardeo nuclear del atolón de Mururoa. De aquí la netstrike se trasladó a América y se hizo conocida mundialmente con un grupo llamado The Electronic Disturbance Theatre y Ricardo Domínguez. Así nos relata parte de esa historia:[2]

Como Gibson, en el Neuromancer, ni hackers ni cyborgs pueden entrar en el capitalismo virtual, romper el hielo. Las panteras modernas crean miles de realidades y así los hackers pueden entrar. Decidimos ser las panteras para ayudar a los hackers, mover los espejos del capitalismo virtual.

Inicios

Creamos ACT UP. Acciones en la calle, por el SIDA, y empezamos a usar la tecnología: FAX i teléfono. 86 tienda que no quería vender condones, llamadas cada cinco minutos pidiendo comprar condones. Al final los vendieron.
En el 89 llegamos a la conclusión que el capital ya se ha hecho electrónico totalmente y escribimos los libros donde se dice:
  1. El capitalismo ya dejó el mundo. El activismo callejero es incorrecto, debe hacerse en las calles electrónicas
  2. Los hackers no nos van a ayudar porque para ellos lo único que existe es la política del código
  3. Los políticos tampoco ayudarán, ni izquierda ni derecha
En el 91 conoce la BBS The Thing y hasta el 94 estudia cómo funcionan los ordenadores

La popularización de la netstrike

En el 97 sube otra vez la lucha zapatista. Queríamos hacer algo electrónico y el grupo Los Anónimos de Italia entraron en contacto y nos mostraron la Netstrike que ellos ya hacían. Creamos FloodNet, un script que envía peticiones a la página que se quiere.
La primera acción reunió a 18.000 personas en 4 horas.
Durante Ars Electronica en 1998 hicimos un ataque contra tres sitios: Zedillo, Pentágono y Bolsa de Frankfurt. Nos llamaron por teléfono amenazándonos desde el gobierno mexicano, decían. Heart, un grupo hacker holandés, nos acusó de estar destruyendo la red. Estos son los digitalmente correctos, los que creen que la banda ancha es más importante que los derechos humanos. Nos dijeron que el poder tumbará a todo el activismo en línea y a nosotros también. Les respondimos que nuestro sistema es táctico, nuestro hacktivismo es táctico. Para romper sistemas sólo con el HTML necesitas a miles y miles de personas. No es como un DoS, que lo hacen dos personas.

Esta protesta originó un contraataque por parte del Pentágono: para hacer las protestas más fáciles, EDT se inventó una aplicación de Java, llamada FloodNet, que hacía los "reloads" automáticamente, y la puso a disposición de los cibernautas. Cuando el Pentágono se vio atacado con Java, contraatacó creando otra aplicación, llamada Hostile Applet, que anulaba el FloodNet y colgaba el navegador de quien lo estaba utilizando. Además, el Departamento de Defensa de los Estados Unidos obligó al profesor Stefan Wray, integrante del grupo, a cerrar su página, sita en la Universidad de Nueva York.

Acciones en América

En el 99 damos nuestro código al mundo con el Disturbance Developers Kit. Sale gente en todo el mundo que lo usa para sus acciones (ehippies, contra WTO en Seattle, 500.000 personas)
La guerra de los juguetes: la empresa etoys.com denunció al grupo de netart etoy.com. Hicimos un script que iba a comprar juguetes y cuando llegaba el momento de pagar anulaba la compra y volvía al principio. Su servicio iba cada vez más lento hasta que sus acciones se fueron por el suelo. Por primera vez hicimos la guerra contra un cuerpo virtual (etoys no tenía tiendas).
Acción contra Starbucks: Mientras pintabas un dibujo en el ordenador, el programa atacaba a su servidor, cuando más pintas, más fuerte es la acción. Lo tumbamos. La gente nos envió después los dibujos que habían hecho.
Zapatista Tribal PortScan: busca puertos y a los que están abiertos les manda un poema zapatista.

Mundo físico, mundo virtual

Una protesta en la red tiene muchos puntos en común con una protesta en la calle. Ambas son formas sociales de expresión, con un objetivo claro de enviar un mensaje que modifique las conciencias de las personas que lo reciban, para que pueda llevarse a cabo de una forma u otra aquello que desea transmitirse. Un netstrike utiliza redes telemáticas como medio para enviar un mensaje y no los tradicionales mass-media.

Si miles de personas salen a una misma calle, pueden llegar a colapsarla. Si miles de personas visitan una misma web, tambien pueden colapsarla. Una protesta en la red puede ser complementaria a una protesta en la calle. Hay mucha gente que por unas circunstancias u otras no puede protestar en la calle. Porque se encuentran a grandes distancias, o quizás por algún tipo de impedimento físico. Un netstrike puede permitir a mucha gente practicar su derecho de expresión, a través de un sencillo programa.

Es una forma de protesta que siempre es pacífica. Nunca hay humanos heridos. En la protestas en la calle se realizan cargas policiales, que muchas veces terminan en desastres para unas y otras. En la red las fuerzas del orden utilizan software de contramedidas, que pueden dañar los sistemas informáticos de los protestantes. Generalmente este tipo de acciones lo llevan organizaciones militares, por lo que nos encontramos con ataques directos a civiles.

Cómo hacer una netstrike

Para llevar a cabo de forma eficiente un netstrike es necesario tener un ordenador y una conexión a Internet.

Después con la ayuda de determinadas cláusulas de programación (# while [1] do wget http://www.objetivo.es -O /dev/null done), o de algún programa generado y distribuído libremente (mediante licencias no restrictivas), con la finalidad de la protesta y su forma de llevar a cabo previamente estructurada y explicada, se tendría cubierta la parte "lógica" restante.

Existen herramientas que facilitan la realización de un netstrike, su función generalmente es la de recargar varias veces y en varios frames la misma Web con objetivo de relentizar su funcionamiento o incluso llegar a bloquear al server que la soporta. Las primeras de todas utilizaban un applet Java que automatizaba el recargado de la Web, por lo que era tan fácil su uso como el de indicar la URL objetivo. Una vez en funcionamiento el usuario podrá dejar el ordenador realizando la protesta virtual y desempeñar otro tipo de actividades.

También se pueden utilizar "bots" programados, por ejemplo, que se encarguen de buscar en el sitio web objetivo las imagenes de "mayor peso", y modificar las variables de recarga del objetivo según lo encontrado.

Además aunque generalmente se usa la computadora, se pueden utilizar otros aparatos de comunicaciones para realizar una protesta masiva; faxes, teléfonos, pda, consolas de videojuegos, etc.

Incluso meses antes del día designado, se comienzan a realizar los preparativos, las notas de prensa, se estudian los mensajes y sus "medios", las formas, se investiga en formas de hacer llegar a más gente la posibilidad de realizar la protesta, se reciclan computadoras y se preparan. Se forma una mentalidad coordinada. Y llevarlo a la practica con mucha más gente es siempre un triunfo. Obtener un debate crítico sobre el mensaje es el objetivo, independientemente de si se colapsa o no el sitio web objetivo. Eso queda en segundo plano.

Un netstrike es simbólico y conceptual. Es una forma artística e inteligente de respuesta social, utilizando como medio los aparatos electrónicos.

Ejemplo de convocatoria de Netstrike

1786--->2000
NETSTRIKE 214.T
CONTRA LA PENA DE MUERTE

El 30 de noviembre 2000, desde las 18:00 a las 19:00 horas, tendrá lugar
una manifestaciòn CONTRA LA PENA DE MUERTE, patrocinada por la Región
Toscana (Florencia, Fortezza da Basso). Con motivo de celebrar el
aniversario de la renuncia a la pena de muerte por parte del Gran Ducado de
Toscana en 1.786 (primeros en el mundo). En una serie de instalaciones
artisticas, los artistas Tommaso Tozzi y Giacomo Verde, con la colaboración
de muchisimos grupos y asociaciones nacionales e internacionales, invitan a
ud. (s) a participar en un desfile virtual de protesta contra los sitios del
Texas Department of Criminal Justice y del Estado de Texas, proponiendo
seguir el netstrike contra los sitios de todos los otros paises donde
aún rige la ley de la pena de muerte (ver mas adelante LA LISTA DE LOS
PAISES DONDE AUN RIGE LA LEY DE PENA DE MUERTE)

"Me parece absurdo que las leyes, que expresan la voluntad pùblica, que
detestan y castigan el homicidio, que cometen ellos mismos, para alejar a
los ciudadanos del asesinato ordenen un asesino público".
Con estas palabras Cesare Beccaria en 1764 denunciaba la bárbara e inútil
pena de muerte: algunos años después, en 1786, el Gran Ducado de Toscana
abolía la pena de muerte en su estado..

Doscientos años mas tarde, 11.000 hombres y mujeres están en espera de ser
ejecutados en uno de los 118 paises que aún mantienen la pena capital. Solo
en 1998 han sido seguidos al menos 1.625 homicidios de Estado y casi 4.000
personas han sido condenadas a muerte.

Ya es hora de decir basta a una pena ineficaz y que pone al mismo nivel del
criminal la sociedad y el Estado, transformandose en asesinos.
Ya es hora que la sociedad civil mundial haga sentir su voz.
Es hora que tú también hagas algo: basta un click desde tu casa-junto a
otros cientos en todo el mundo - para obstaculizar o hacerlo colapsar el
sitio. La finalidad de la manifestacion es presionar a las Instituciones de
los paises en los cuales aún rige la pena de muerte, con el fin de que
suspendan inmediatamente todas las ejecuciones ya previstas y adopten
medidas para abolir definitivamente la pena de muerte, por su propia
disposición.

El netstrike y sus motivaciones han sido comunicadas ya sea a los
representantes de los sitios del Texas Department of Criminal Justice y del
Estado de Texas como también a los principales medios de comunicación y
organizaciones internacionales en grado de difundir antes y después la
noticia.

Vuestra comunicación permanente (simultaneamente con otros miles de
personas de todo el mundo) puedes hacerlo a las siguientes direcciones:

Departamento de Justicia Criminal del Texas
http://tdcj.state.tx.us/

o también

Estado del Texas
http://www.state.tx.us/

Desde las 18:00 a las 19:00 horas
Del dia 30 de noviembre del 2000
Se llevará a efecto la obstaculización y bloqueo pacífico en señal de
protesta a dicho sitio, de la misma manera cuando miles de personas
participen en la huelga para parar el tráfico de las calles (leer mas
adelante las RECOMENDACIONES PARA UN BUEN FUNCIONAMIENTO DEL NETSTRIKE).

Para quien quiera seguir las faces de la movilización y comentarlas en
internet en tiempo real puede contactarse con los otros participantes para
encontrarse durante la hora del cortejo electrònico en una chat o canal irc
(un reencuentro histórico de los nestrikers es por ejemplo el canal
#Hackit99 en el server www.ecn.org).

Para más información referente al netstrike conectarse a los siguientes
sitios:

http://www.netstrike.it/214t/



SUGERENCIAS PARA UN BUEN FUNCIONAMIENTO DEL NETSTRIKE




Para una participación mas eficiente al netstrike se aconseja seguir las
siguientes indicaciones técnicas:

- No usar proxy para su conexión

- Poner a 0 la cache de su browser

- Oprime la tecla Reload continuamente



LISTA DE LOS PAISES DONDE AUN RIGE LA PENA DE MUERTE




Afghanistan, Algeria, Antigua e Barbuda, Arabia Saudita Armenia, Bahamas,
Bahrein, Bangladesh, Barbados, Belize, Benin, Bielorussia, Botswana,
Burkina Faso, Burundi, Camerun Ciad, Cile, Comore, Corea del Nord, Corea
del Sur, Cuba, Dominica, Egipto, Emirados Arabos Unidos, Eritrea, Etiopia ,
Filippine, Gabon, Ghana, Giamaica, Giappone, Giordania, Guatemala, Guinea,
Guinea Equatoriale, Guyana, India, Indonesia, Iran, Iraq, Kazakhstan,
Kenya, Kuwait, Kyrgyzstan, Laos, Lesotho, Libano, Liberia, Libia, Malawi,
Malaysia, Marocco, Mauritania, Mongolia, Myanmar, Nigeria, Oman, Pakistan,
Qatar, Rep. Dem. Congo, Rep. Pop. De China, Ruanda, Russia, Saint
Christopher and Nevis, Saint Lucia, Saint Vincent e le Grenadine, Sierra
Leone, Singapore, Siria, Somalia, Stati Uniti, Sudan, Swatziland,
Tadzhikistan, Tailandia, Taiwan, Tanzania, Territori dell'autorità
Palestinese, Trinidad y Tobago, Tunisia, Ucraina, Uganda, Uzbekistan,
Vietnam, Yemen, Yugoslavia, Zambia, Zimbabwe.

Tommaso Tozzi (http://www.strano.net/tozzi.htm)
Giacomo Verde (http://www.verdegiac.org/).

(Traduccion del italiano por Vilma Valencia Renzoni)

Tommaso Tozzi
Via XXIV Maggio 14
50129 Firenze Italy
Phone/Fax: +39-55-485996
e-mail: t.tozzi@ecn.org
WEB Home page: http://strano.net/tozzi.htm

--

Ferry di SN
Key fingerprint = A5 F9 A5 D3 35 70 BF 25 25 90 C1 18 ED B8 AC 64

            ,::.
         n-:;:;.'  http://strano.net/mutante
        /_\ `;:.'
       |~~~|  ``'
       |~~~|
       |___|

Estrategia netstrike (ejemplo en España)

En España aún no se conoce ninguna sentencia judicíal firme que lo trate como un delito telemático.

A continuación voy a tratar de explicar como realizarlo de forma correcta. El lector debe comprender que su elaboración fue meticulosa y similar a una estrategia militar, por lo que hubo una labor previa de documentación sobre experiencias anteriores, y un trabajo en conjunto y coordinado bastante completo para llevarlo a cabo, quedando en ésta explicación varios puntos intermedios del proceso sin detallar. Aunque además han pasado algunos años; desde su publicacioón, se entiende bastante bien el proceso en el siguiente extracto:

"El 22 de Febrero del 2006 se lanzó el primer netstrike a gran escala en España (coincidiendo con la celebración en Chile del Festival Internacional Viña del Mar), con objetivo de estudiar las repercusiones sociales que se pueden desarrollar a raíz del uso de las computadoras de forma consensuada, democrática, ordenada y sobre todo pacífica, y concretar varias técnicas de ciberprotesta contra servidores web. El estudio de la Legislación vigente es el primer paso. Tras varias consultas, comenzamos la estrategia de ciberprotesta.

Para ello se creo un sitio web HCKRS.org y un foro de discusión que sirvieron de plataforma para la intercomunicación entre los distintos miembros cooperantes en el desarrollo de las actividades de recopilación de datos y preparación del netstrike. Dicho sitio web contaba con una serie de datos de registro no legítimos con objetivo de no relacionar a las personas implicadas con la acción. Además, contaba con multitud de proyectos técnicos que ayudaban a informar a los posibles participantes de los métodos a realizar y ciertas técnicas para hacer la participación más segura.

Se puso en constancia de varios medios de comunicación especializados la necesidad de cooperación en la ciberprotesta, cuya base era un problema social común. Se recibieron todas las opiniones y críticas por igual sin censurar a nadie (una media de 80 correos electrónicos diarios), con objetivo de perfeccionar la futura acción y comprender a las personas interesadas en el problema. Un mes antes se presenta públicamente la herramienta "Acomodador". Un sencillo programa escrito en html con motor en java, cuyo finalidad es recargar varias veces de forma sencilla, la web principal del sitio denominado como objetivo, ayudando a los usuarios más inexpertos a protestar. Varios colaboradores lanzan el mismo programa en diferentes lenguajes, y se estudia su funcionamiento en todos los navegadores web posibles para no discriminar a nadie.

Presentando dicha herramienta un mes antes, damos a conocer al sistema objetivo el supuesto "arma" que vamos a usar, creando de esta manera un "cebo" con el que premeditar las posibles contramedidas que el objetivo pudiera realizar.

En el caso del netstrike en España, el objetivo utilizó un filtrado específico que no permitía la recarga de la web varias veces, impiendo el correcto funcionamiento de la herramienta "Acomodador", tal y como se había supuesto desde un principio. Además el sistema objetivo puso un mensaje tras el filtrado a modo de "amenaza", asegurando que las direcciones Ip de los participantes en la ciberprotesta estabán siendo registradas, lo cual dejó a varios usuarios inexpertos fuera del netstrike, aunque ya se había avisado hace tiempo en el sitio web habilitado para la protesta, de que es prácticamente imposible localizar una dirección Ip de un usuario concreto de entre las miles que iban a recibir por minuto. Además se explicaron varias técnicas para "camuflar" nuestra dirección IP.

Días antes se puso en funcionamiento un canal en el IRC (canal #HCKRS) para que los participantes pudieran intercambiar sus opiniones y se concretaran las diferentes técnicas de ciberprotesta previstas en directo, evitando por tanto cualquier tipo de contramedida. En el momento de la ciberprotesta, entre las 20:00 y las 00:00, dicho canal no fue moderado, de manera que ningún miembro cooperante pudiera ser señalado como "atacante", creando un ambiente de aparente descontrol, con objetivo de conocer a los usuarios que trataban de boicotear el evento, así como a los miembros del sistema objetivo que se encontraban infiltrados (el canal se encontraba en el servidor de Freenode, donde las direcciones IP son públicas). Dicho canal contó con 345 personas.

El sistema de ciberprotesta utilizado fue la creación de varios iFrames cuyo contenido eran varias imágenes con mucho peso (se busco en el servidor objetivo dias antes cuales eran las imágenes que mayor cantidad de KB ocupaban), para su posterior recarga, simplemente visitando el sitio en el que se encontraban dichos iFrames se conseguía una transferencia de datos muy alta en muy poco tiempo. Esto multiplicado por la cantidad de conexiones de los miles de participantes en el evento y las contínuas recargas que estos realizaban presionando F5 (refrescando el sitio web), hacían al server incapaz de soportar el chorro de datos recibido. Varios de estos sitios web que se usaron como lanzadera de iFrames, fueron Blogs cuyo registro es sencillo, rápido, anónimo y gratuíto. Consensuando dicha técnica con varios meses de antelación y preparando varios Blogs con iFrames de imágenes de un sitio web denominado como objetivo, prácticamente cualquier servidor web es incapaz de soportar tal avalancha de transferencia de datos, quedando por tanto inutilizado, tal y como sucedió hasta en al menos 12 ocasiones, en el netstrike realizado en España.

Una vez finalizada la ciberprotesta, el sitio web creado para la comunicación entre miembros es deshabilitado, desapareciendo todos sus componentes de la red, finalizando por tanto la estrategia.

El mensaje original publicado para el dia de la protesta fue el siguiente:

HOY dia 22 de Febrero de 20:00 a 00:00 (horario Madrid) llevaremos a cabo una Sentada Virtual como ciberprotesta junto con multitud de grupos de hacktivistas a nivel mundial sobre el sitio web de la SGAE

por el canon impuesto en los cds vírgenes
por el cobro a unos discapacitados por representar una obra de treatro
por el cierre de Frikipedia, vulnerando el derecho a la libertad de expresión
por manipular los medios de comunicación
por desear el lucro como única prioridad por encima del arte
por todo esto y mucho más, Vamos a expresarnos!
Recuerda que eres libre de unirte a nosotros de forma voluntaria

"el mundo no es de los cobardes"

Estrategia hotstrike

Una acción nodal diversificada es una técnica de ciberprotesta en Internet, realizada desde diferentes nodos ubicados de forma dispersa, de libre acceso para cualquier usuario y de sencillo uso. Su realización es la siguiente:

En primer lugar se crearán varios Blogs (cuyo registro es sencillo, rápido, anónimo y gratuíto) donde ubicaremos un texto explicativo sobre su función en la red, el objetivo fijado sobre el que actúan como lanzadera estos Blogs, así como las pertinentes reinvindicaciones de la "acción". A estos Blogs repartidos por la red sobre diferentes hosting, los denominamos nodos. Sobre estos nodos, crearemos varios iFrames que apunten a imágenes de peso del sistema objetivo (las que mayor transferencia de Kbs realizan para ser completadas), para ello, realizaremos un diagnóstico previo sobre el server, y también contendrán los links al resto de nodos dispersos para que el usuario pueda realizar varios saltos y recargar diferentes imágenes desde varios sitios de la red. Por último agregaremos un link para la descarga de la herramienta Acomodador v2.0 que se encargará de recargar el propio nodo. Cada nodo contendrá su propia herramienta Acomodador v2.0, con la dirección del Blog en el que se encuentra ubicado para realizar la recarga del mismo.

Acomodador v2.0 recargará los iFrames (ubicados en el nodo) que contienen los enlaces al server objetivo, automatizando el proceso para que el usuario no tenga nada más que hacer que ejecutar la herramienta. De ésta manera la transferencia de datos en un periódo corto de tiempo será muy alta, consumiendo el ancho de banda contratado por el objetivo. La suma de multitud de usuarios aplicando esta técnica podrá inutilizar el servidor, haciendo que la web alojada en él sea inaccesible. Cuanto mayor seá la conexión de los usuarios que realizan la acción, menor será el tiempo necesario para denegar el servicio del objetivo fijado.

Actualmente desconozco un método eficiente para contrarestar dicha técnica, por lo que su efectividad es muy alta.

Cualquier usuario de Internet podrá visitar los nodos a cualquier hora del día, por lo que podrá consumir el ancho de banda del objetivo cuando desee, de ahí el término persistente.

Esta estrategia es puramente teórica y llevarla a cabo conlleva un riesgo que el propio usuario deberá correr (previamente avisado en la explicación de la función del nodo en la red). Por tanto, me limitó a explicar la metodología de esta técnica evadiéndome de todo tipo de consecuencias que ésta pudiera tener en un futuro, quedándo éstas bajo responsabilidad del usuario que decida llevarla a cabo.

El Hotstrike es denominado como una estrategia de acción nodal, anónima y persistente en la red.

Estrategia VoIPstrike

El objetivo principal del proyecto es explicar cómo realizar conexiones remotas a sitios Web o maquinas conectadas a Internet, utilizando los protocolos TCP/IP y SIP, bajo servidores de VoIP que usen GNU/Linux, y que permitan enlaces desde teléfonos móviles convencionales, con el fin de materializar un nuevo método de protesta más extenso, sofisticado, eficiente y avanzado.

Actuálmente, el medio de comunicación tecnológico más extendido en el planeta es el teléfono. Existen multitud de modelos y cada vez permiten un montón de insignificantes opciones que los hacen más atractivos y de menor duración de uso, lo que hace que se desechen en grandes cantidades. Debo recordar que un teléfono móvil contiene multitud de piezas contaminantes que es preciso separar y tratar de forma adecuada.

Precisamente, al ser un medio tan popular, llevar a cabo una estrategia de Ciberprotesta utilizándolo, ampliará el rango de participación de la misma, seguirá respetando las leyes fundamentales que hemos seguido hasta ahora (de forma pacífica, y ordenada), y permitirá a mucha más gente opinar, expresarse, de forma remota y con una simple llamada de teléfono.

La idea además es utilizar integramente herramientas pertenecientes a software libre.

Un sencillo esquema que representa el primer nivel del Voipstrike es el siguiente.

Cualquiera de los aparatos electrónicos puede conectarse a un servidor preparado para interpretar sus peticiones y realizar tareas. Y se pueden realizar conexiones a través de varios dispositivos diferentes. Para linkarse con el nodo dedicado, por ejemplo, se pueden utilizar VPNs. Asegurándo la conexión y permitiendo ejecutar sentencias en el servidor. VNC es un software fácilmente instalable y de uso, que además, ha sido probado en cada uno de los dispositivos que mencionaré a posteriori, con éxito.

El escenario técnico que forma esta metodología es el siguiente:

Actuálmente no sólo podemos realizar llamadas de tipo analógico, sino que podemos utilizar redes digitales. Esto permite que multitud de aparatos puedan conectarse, inluso realizar llamadas de tipo IP, si cuentan con el software apropiado.

Las Ciberprotestas deben contener el mayor rango de aparatos electrónicos que permitan a los usuarios de los mismos expresarse telemáticamente con ellos.

Por tanto, uniendo ambas ideas, obtenemos un medio de protesta que llegue a mucha gente y que pueda realizarse desde numerosos equipos.

La idea de este proyecto es abrir un campo posible a través de la telefonía digital o VoIP.

Aparatos conectados a la red de bits hay muchos y muy diversos, ya que los fabricantes comprenden que dar acceso a Internet a sus máquinas multiplica la calidad del producto que venden. Podemos utilizar para conectarnos un Pocket Pc (con un Softphone instalado), teléfonos IP (utilizando redes wifi), consolas de videojuegos (con un sistema operativo embebido que permita instalar aplicaciones de marcación). Exagerando, incluso podemos conectarnos a la red desde un controlador de paneles solares, que generalmente usan el kernel de Linux.

Todos estos aparatos cumplen el requisito uno de la idea. Pero la consecución depende de la comunicación entre ellos. El protocolo TCP/IP es el encargado de las transmisiones digitales en las llamadas de datos. Luego su uso nos va a permitir hacer que se entiendan todos los perifericos. Además, es ocurrente pensar en el anonimato de nuestro enlace. Luego utilizando dicho protocolo como medio y la creación de una VPN entre el terminal que realiza la llamada y el servidor que la gestiona para que viaje cifrada, como método, obtenemos un medio de Ciberprotesta avanzado.

La parte de los terminales que realizan llamadas es muy extensa, puesto que dependen de la marca y el modelo, además del tipo de aparato. Pero he comprobado la realización de accesos desde diversos aparatos, y es posible al menos, desde los mencionados. Videoconsola, PDA, teléfono IP....

La otra parte es la de los servidores que interpretan dichas llamadas. La idea es utilizar software integramente libre, y porqué no, contempla el acercarse a cualquier "línea gris" de la ciudad y reciclar varios aparatos. No es necesario demasiados recursos para crear un buen nodo.

La función que realizarán estos servidores denominados nodos es la siguiente:

  1. Conectar dispositivos
  2. Enrutar llamadas a otros nodos
  3. Ejecutar órdenes de manera remota
  4. Asegurar la comunicación mediante el uso de criptografía

Además, un servidor puede permanecer 24 horas encendido, lo que proporciona continuidad en la protesta, contempla diferencias horarias entre distintos puntos del planeta (importante en las DoS), y permite crear constancia, además de multiplicar las peticiones en rangos de IP diferentes, distribuyendo los puntos de conexión.

Una vez el sistema es estable, debemos instalar y configurar el siguiente software:

  1. Asterisk
  2. FreePBX
  3. Apache
  4. PHP+MYSQL
  5. VNC
  6. Open SSL

Con el servidor configurado, es posible abrir varias vías. Una de ellas es la tratar de obtener acceso a un nodo principal de una compañia teléfonica, lo que permitiría realizar llamadas desde, y hacia, terminales analógicos, todo sería controlado por bots que realizarían llamadas telefónica automátizadas, saturando los terminales de oficina u/o personales, a cualquier hora, en cualquier lugar.

Además los nodos permiten enrutar hacia otros nodos superiores, enlazar con otras teleoperadoras del mundo, controlar otros nodos, y a un nivel avanzado de intrusión, ejecutar órdenes directas sobre redes de datos y conexiones de ciudadanos. Pero se trata de un delito muy grave, realizarlo resulta poco ético y las consecuencias no son nada rentables.

Otra vía es lanzar órdenes desde el propio nodo que hemos creado, estás órdenes pueden ser:

  1. Visitar una página web
  2. Realizar saltos a otras máquinas
  3. Ejecutar bot-nets
  4. Ejectuar programas

Realizando una correcta simbiosis, se pueden realizar millones de peticiones a un sitio web de una forma muy distribuída, anónima, no violenta, tecnológica, sofisticada y poderosa.[3]

Críticas

No toda la comunidad hacker está de acuerdo sobre la legitimidad de las netstrikes, considerándola algunos como una forma de sabotaje electrónico, una Denegación Distribuida de Servicio más. Ferry Byte, de Isole Nella Rete y uno de los ideológos de este movimiento, afirmaba en el Hackmeeting de 2001:

No es sabotaje electrónico sinó defensa de los derechos de las personas en la red, en casos de censura, abusos, etc. Es una protesta legítima. Su valor está más en la construcción colectiva de comunicados y discusión que no en que un servidor esté caído dos horas", aseguraba uno de las asistentes. "Dicen que es una forma de intimidación pero, ¿no es intimidación que venga la policía a tu casa a coger tu ordenador?. Se ha demostrado que la netstrike funciona y que es una forma de expresión de la voluntad de la gente, una manifestación que puede considerarse no ilegal.[4]

Ricardo Domínguez afirmaba en este encuentro:

No queremos tirar servidores, sólo molestar

Sea por las críticas o por el paso del tiempo, las netstrikes se han reducido mucho en la actualidad, constituyendo algo esporádico.

Notas

  1. HackIt'99 Report by MoRGaNa
  2. Conversa amb Ricardo Domínguez. Mercè Molist (13/11/02)
  3. Netstrike. Lord Epsylon. Sin Fronteras Digitales. Creative Commons Noderivs license version 3.0
  4. El hacktivismo se extiende a Europa. Mercè Molist. Ciberpaís (25/06/01)

Enlaces externos

Hackstory.es - La historia nunca contada del underground hacker en la Península Ibérica.