Hollywood y sus recreaciones de hackers o piratas ciberneticos son, hasta la fecha un tanto exageradas o incorrectas. Los medios informativos, por otro lado no ofrecen la imagen completa o en ocasiones desaciertan por no contar con el perfil técnico para describir las actividades.
A menudo escuchamos de hackers alrededor del mundo robando millones y millones de dolares, otros sacando de linea paginas, tirando plataformas de videojuego en linea, etc. Pero, ¿nos hemos preguntado alguna vez el motivo? Sea cual sea el modus operandi, debe encajar en alguno de estos: Político o Económico, algunos otros solo lo hacen por reírse, pero son pocos.
Vamos a darle un vistazo a los 4 grupos mas notorios aunque no son los únicos.
Anonymous: Decentralizado pero aun así Unido
Por mucho, el grupo de hackers más notorio y publicitado es Anonymous. Se trata de una red internacional de 'hacktivistas' casi-anarquista secreto que surgió de 4chan, el controversial foro de imágenes. El colectivo es conocido públicamente desde 2008, cuando se dio a conocer un video de YouTube (arriba) estableciendo el tono para lo que estaba por venir. Fue en este video que el que seria su lema se pronunciara por primera vez.
Desde entonces, el misterioso grupo ha lanzado numerosos ataques a páginas web de los departamentos gubernamentales, los políticos, las multinacionales, la Iglesia de la Cienciología, y cientos de cuentas de Twitter (ISIS, por nombrar sólo algunos). Es importante tener en cuenta sin embargo, que debido a que Anonymous es totalmente descentralizado, no hay "liderazgo" encabezando estas campañas. La mayoría de los ataques consisten completamente en individuos desconocidos que incluso podría estar trabajando para sus propios fines individuales.
Una de las campañas más trascendentales del grupo fue el ataque lanzado contra PayPal, VISA y Mastercard (Operación Vengar a Assange) en respuesta al acorralamiento financiero que se le impuso a Wikileaks.
En efecto, Wikileaks era - y sigue siendo - dependiente de donaciones para mantenerse a flote. El gobierno de Estados Unidos movilizó planes para hacer casi imposible estas donaciones, estrangulando así la capacidad de la página web para seguir en marcha. A anonymous no le gustaba este movimiento, por lo que contrarrestó haciendo uso (muy) efectivo de la herramienta (LOIC) Low Orbit Ion Cannon. Esta herramienta permitió a cualquier persona ayudar con los ataques de denegación de servicio (DDoS) en estos sitios web gigantescos, poniéndolos temporalmente de rodillas, y haciendolos perder millones de dólares a las empresas en el proceso.
Después de que el "éxito" discutible de este ataque, Anonymous comenzó a operar en una esfera mucho más político, atacando a los cárteles mexicanos de la droga, sitios web relacionados con pornografía infantil y sitios web gubernamentales israelíes (en respuesta a los ataques contra Palestina).
Lee tambien: Anonymous VS Lizard Squad
La forma en que Anonymous lanza estos ataques se ha convertido en casi tradición para el grupo: el ataque DDoS. Que es donde el servidor de un sitio web se inunda con tantos datos (paquetes) que no puede manejar la presión. En general, el sitio se queda sin conexión hasta que algunos técnicos acuden para solucionar el problema, o hasta que Anonymous cesa el bombardeo. Hay una cita utilizada durante uno de los ataques donde el ex Anonymous Christopher Doyon dice:
En cuanto a los objetivos generales de Anonymous, estos fueron definidos bastante claro en una declaración dada a conocer en la Operación Vengar Assange. Que la realización de estos objetivos sea la forma correcta o incorrecta está abierto a debate.
Sin embargo, no todos los hackers están luchando por la izquierda, los ideales liberales. Ya en 2012, Anonimous y el Ejército Electrónico Sirio iniciaron el intercambio de ataques y amenazas, que condujo a Anonymous a 'declararle la ciberguerra' a SEA.
Desde 2011, la SEA, de gran actividad ha estado actuando de apoyo para el régimen sirio del presidente Bashar al-Assad. Lógicamente, por tanto, el SEA se ve a menudo atacando a los medios de comunicación occidentales que publican mensajes anti-sirios. Los estudiantes universitarios (demandaron tener conexiones con el grupo militante islámico con sede en Líbano Hezbolá) detrás de estos ataques han ganado algo de respeto por parte de las empresas de seguridad en línea tras el pirateo de cientos de sitios web. Objetivos prominentes incluyen el New York Times, CBC, y The Washington Post, preocupados bastante por los motivos políticos detrás del grupo.
Mediante el uso de software malicioso, ataques DDOS, sacando de linea servidores, spam y el phishing, el equipo patriótico ha sido prolífico en ambos ataques, y bromas. En el lado más ligero del espectro, cuando el grupo hackeo la cuenta de Twitter de la BBC Weather, no hizo mucho daño:
Chaos Computer Club (CCC): Revelación de Fallos de Seguridad
Es importante entender que no todos los grupos de hackers insisten en usar casi exclusivamente medidas ilegales para hacer valer su punto. Un ejemplo de ello es el Chaos Computer Club. En cuanto a grupos de hackers europeos se refiere, no hay nadie más grande que la CCC. que en la actualidad cuenta con más de 3.000 miembros. Desde su creación en Berlín durante la década de 1980, el grupo ha estado promoviendo su marca personal de ética liberal donde puede.
La fama comenzó cuando la CCC robó 134.000 marcos alemanes de un banco en Hamburgo tomando ventaja de su página en línea Bildschirmtext, regresaron el dinero al día siguiente solo para exponer los fallos de seguridad en los sistemas.
Como se mencionó, la mayoría de los ataques del grupo, a diferencia de otros grupos de hackers, son principalmente (pero no siempre) legales. En su entrevista con OWNI, Andy Müller-Maguhn, de los primeros miembros de la CCC, explica que "necesitábamos un montón de expertos jurídicos para que nos asesoraran en lo que podía o no podía hackear, y para ayudarnos a distinguir entre las actividades legales y las zonas grises de la legalidad ". Este enfoque más benevolente con la piratería ha, según Müller-Maguhn, llevado a la CCC a convertirse en "una entidad aceptada y reconocida porque ha trabajado para educar al público acerca de la tecnología desde la década de 1980".
Prácticamente todo el CCC están involucrados con un deseo profundo de llamar la atención sobre el mal uso de - y fallas de seguridad en - la tecnología de la que que tanto nosotros como nuestros gobiernos dependemos. Esto a menudo se acompaña con un montón de cobertura de los medios, lo que garantiza que cualquier conocimiento descubierto llega a una audiencia lo más amplia posible.
A raíz de las revelaciones de Snowden, el entusiasmo del grupo se disparó, sobre todo cuando el debate giró a la vigilancia de masas, que es donde se centra su nuevo enfoque.
Más recientemente, en 2008, la CCC destacó los principales defectos en un caballo troyano federal que el gobierno alemán estaba usando en ese momento. Esta tecnología fue acusada de contravenir la sentencia de la Corte Constitucional, con algunos de sus defectos que se discute en el comunicado de prensa del grupo sobre el tema:
Como algunos casos, "Arcade" fue espectáculo de luz más grande del mundo organizado por el Chaos Computer Club. El colectivo también lleva a cabo un programa semanal de radio espectáculo (alemán), acoge un evento de Pascua con sede en taller anual llamado Easterhegg, y se realiza la mayor reunión anual de hackers de Europa, el Chaos Communication Congress.
Tarh Andishan: Respuesta de Irán a Stuxnet
Hasta el momento, los ataques mencionados anteriormente rara vez, o nunca, amenaza a millones de ciudadanos del mundo con peligro inminente. En el último par de años, sin embargo, esta tendencia se ha dado un cambio de sentido con el advenimiento de Tarh Andishan y su búsqueda incesante de control de sistemas y tecnología de gran importancia.
Con un estimado de 20 miembros, la mayoría de los cuales están presuntamente basadas en Teherán, Irán (junto con otros miembros de la periferia de todo el mundo), Tarh Andishan muestra lo que un grupo de hackers verdaderamente sofisticado puede ser capaz de hacer.
Enfurecido por un ataque del gusano Stuxnet (presuntamente creado por los EE.UU. e Israel) a una red de computadoras, el gobierno de Irán intensificó dramáticamente sus esfuerzos de guerra cibernética, y asi Tahr Andishan- significa "innovadores" en farsi - nació.
Mediante el uso de sistemas automatizados de propagación de gusano, puertas traseras, inyección SQL, junto con otras tácticas de alto calibre, este grupo ha puesto en marcha un gran número de ataques contra las agencias prominentes, el gobierno y los sistemas militares, y las empresas privadas de todo el mundo bajo lo que han denominado 'Operación Cleaver'.
Según la empresa de seguridad Cylance, Operación Cleaver dirigido a 16 países, y sugiere que "un nuevo poder cibernético global ha surgido; uno que ya ha puesto en peligro algunas de las infraestructuras más importantes a nivel mundial ", incluyendo los servidores de la Marina de Estados Unidos, los sistemas detrás de varias de las principales empresas mundiales, hospitales y universidades.
El año pasado, el fundador de Cylance Stuart McClure declaró en una entrevista con los TechTimes que "Ellos no están buscando tarjetas de crédito o diseños de microchips, ellos están fortificando su control sobre decenas de redes que, de ser interrumpidas, afectaría las vidas de miles de millones de personas. Hace dos años, los iraníes desplegaron el malware Shamoon en Saudi Aramco, el ataque más destructivo contra una red corporativa hasta la fecha, destruyendo digitalmente tres cuartas partes de los PC de Aramco ".
Como ejemplo más doméstico del alcance del grupo de hackers, este colectivo ha también habría obtenido acceso completo a las puertas de líneas aéreas y sistemas de seguridad, dando al grupo control final sobre las credenciales de pasajeros/compuerta. Estos ejemplos son sólo algunos de los muchos, aludidos en el informe del Cylance en Tarh Andishan (PDF). El informe afirma que la mayoría de sus descubrimientos han quedado fuera debido al "grave riesgo para la seguridad física del mundo." Que el grupo ahora presuntamente representa.
La complejidad y desastrosas posibilidades que representa Tarh Andishan sugieren fuertemente que se trata de un colectivo de hackers patrocinado por el Estado, sin (hasta el momento) objetivos claros o ambiciones pero con una capacidad aterradora comprometer incluso el más seguro de los sistemas.
La punta del Iceberg
Estos cuatro ejemplos son sólo la punta del iceberg cuando se trata de grupos de hackers. De Lizard Squad hasta APT28, la red está llena de grupos que está observando como comprometer los sistemas ya sea para obtener beneficios políticos o simplemente porque pueden.
¿Conoces alguno colectivo relevante? Déjalo en los comentarios
A menudo escuchamos de hackers alrededor del mundo robando millones y millones de dolares, otros sacando de linea paginas, tirando plataformas de videojuego en linea, etc. Pero, ¿nos hemos preguntado alguna vez el motivo? Sea cual sea el modus operandi, debe encajar en alguno de estos: Político o Económico, algunos otros solo lo hacen por reírse, pero son pocos.
Vamos a darle un vistazo a los 4 grupos mas notorios aunque no son los únicos.
Anonymous: Decentralizado pero aun así Unido
Por mucho, el grupo de hackers más notorio y publicitado es Anonymous. Se trata de una red internacional de 'hacktivistas' casi-anarquista secreto que surgió de 4chan, el controversial foro de imágenes. El colectivo es conocido públicamente desde 2008, cuando se dio a conocer un video de YouTube (arriba) estableciendo el tono para lo que estaba por venir. Fue en este video que el que seria su lema se pronunciara por primera vez.
El conocimiento es libre. Somos Anonymous. Somos legión. No perdonamos. No olvidamos. Espérenos.En su primera entrevista desde que el ahora informante del FBI, ex miembro de Anonymous Héctor Monsegur explica "Anonymous es una idea. Una idea en la que todos podemos ser anonymous ... todos podemos trabajar juntos como una multitud - unidos - podríamos surgir y luchar contra la opresión ".
Desde entonces, el misterioso grupo ha lanzado numerosos ataques a páginas web de los departamentos gubernamentales, los políticos, las multinacionales, la Iglesia de la Cienciología, y cientos de cuentas de Twitter (ISIS, por nombrar sólo algunos). Es importante tener en cuenta sin embargo, que debido a que Anonymous es totalmente descentralizado, no hay "liderazgo" encabezando estas campañas. La mayoría de los ataques consisten completamente en individuos desconocidos que incluso podría estar trabajando para sus propios fines individuales.
Una de las campañas más trascendentales del grupo fue el ataque lanzado contra PayPal, VISA y Mastercard (Operación Vengar a Assange) en respuesta al acorralamiento financiero que se le impuso a Wikileaks.
En efecto, Wikileaks era - y sigue siendo - dependiente de donaciones para mantenerse a flote. El gobierno de Estados Unidos movilizó planes para hacer casi imposible estas donaciones, estrangulando así la capacidad de la página web para seguir en marcha. A anonymous no le gustaba este movimiento, por lo que contrarrestó haciendo uso (muy) efectivo de la herramienta (LOIC) Low Orbit Ion Cannon. Esta herramienta permitió a cualquier persona ayudar con los ataques de denegación de servicio (DDoS) en estos sitios web gigantescos, poniéndolos temporalmente de rodillas, y haciendolos perder millones de dólares a las empresas en el proceso.
Después de que el "éxito" discutible de este ataque, Anonymous comenzó a operar en una esfera mucho más político, atacando a los cárteles mexicanos de la droga, sitios web relacionados con pornografía infantil y sitios web gubernamentales israelíes (en respuesta a los ataques contra Palestina).
Lee tambien: Anonymous VS Lizard Squad
La forma en que Anonymous lanza estos ataques se ha convertido en casi tradición para el grupo: el ataque DDoS. Que es donde el servidor de un sitio web se inunda con tantos datos (paquetes) que no puede manejar la presión. En general, el sitio se queda sin conexión hasta que algunos técnicos acuden para solucionar el problema, o hasta que Anonymous cesa el bombardeo. Hay una cita utilizada durante uno de los ataques donde el ex Anonymous Christopher Doyon dice:
PLF: ATENCIÓN: todos los que apoyan la PLF o nos consideran su amigo o que se preocupa por derrotar el mal y proteger a los inocentes: Operación Campamento de la Paz esta AL AIRE y una acción está en marcha. OBJETIVO: www.co.santa-cruz.ca.us. Fuego a discreción. Repito: ¡FUEGO!Sin embargo, Las tácticas de Anonymous van más allá de estos ataques DDoS "tradicionales". Ya en 2011, la atención de Anonymous volvió a Túnez (Operación Túnez). El uso de los contactos y habilidades a su disposición, el grupo aseguro que la revolución que se encontraba sucediendo en las calles recibiera amplia cobertura de los medios, hackeando sitios web del gobierno, y distribuyendo 'paquetes de ayuda' a los manifestantes. Estos paquetes de cuidado ya que se han distribuido en varias manifestaciones en todo el mundo, ofreciendo secuencias de comandos que se pueden utilizar para evitar intercepciones del gobierno, entre otras cosas, que un revolucionario puede necesitar.
En cuanto a los objetivos generales de Anonymous, estos fueron definidos bastante claro en una declaración dada a conocer en la Operación Vengar Assange. Que la realización de estos objetivos sea la forma correcta o incorrecta está abierto a debate.
A pesar de que no tenemos algo así como una afiliación con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y contrarrestamos la censura ... .Por eso tenemos la intención de utilizar nuestros recursos para aumentar la concienciación, atacar aquellos en contra y apoyar aquellos a los que están ayudando a liderar nuestro mundo a la libertad y la democracia.Ejército Electrónico Sirio (Syrian Electronic Army: SEA): Apoyo a Bashar al-Assad
Sin embargo, no todos los hackers están luchando por la izquierda, los ideales liberales. Ya en 2012, Anonimous y el Ejército Electrónico Sirio iniciaron el intercambio de ataques y amenazas, que condujo a Anonymous a 'declararle la ciberguerra' a SEA.
Desde 2011, la SEA, de gran actividad ha estado actuando de apoyo para el régimen sirio del presidente Bashar al-Assad. Lógicamente, por tanto, el SEA se ve a menudo atacando a los medios de comunicación occidentales que publican mensajes anti-sirios. Los estudiantes universitarios (demandaron tener conexiones con el grupo militante islámico con sede en Líbano Hezbolá) detrás de estos ataques han ganado algo de respeto por parte de las empresas de seguridad en línea tras el pirateo de cientos de sitios web. Objetivos prominentes incluyen el New York Times, CBC, y The Washington Post, preocupados bastante por los motivos políticos detrás del grupo.
Mediante el uso de software malicioso, ataques DDOS, sacando de linea servidores, spam y el phishing, el equipo patriótico ha sido prolífico en ambos ataques, y bromas. En el lado más ligero del espectro, cuando el grupo hackeo la cuenta de Twitter de la BBC Weather, no hizo mucho daño:
Estación meteorológica Saudita caída debido a colisión de frente con un camelloEn el lado más oscuro, el grupo es bien conocido por el uso de ataques de phishing para ganar credenciales de conexión para las cuentas de Gmail, perfiles de redes sociales y mucho más. El 23 de abril 2013 este ataque condujo a un engaño en Twitter desde la cuenta de la Associated Press de la agencia de noticias. Se afirmó falsamente que una explosión había ocurrido en la Casa Blanca, con el presidente Obama resultando herido en la explosión. Una broma inofensiva a primera vista, pero en realidad, esto condujo a una caída de $136bn en el índice S&P 500 en un período de alrededor de 2 minutos.
Ultimo: Dos explosiones en la Casa Blanca y Barack Obama resulto heridoPara profundizar aún más en el tema, la SEA también se ha relacionado con hacerse pasar por mujeres simpatizante de los rebeldes sirios con el fin de robar los planes de guerra a utilizar en el presente conflicto el país, resultando en la muerte de un gran número de rebeldes.
Chaos Computer Club (CCC): Revelación de Fallos de Seguridad
Es importante entender que no todos los grupos de hackers insisten en usar casi exclusivamente medidas ilegales para hacer valer su punto. Un ejemplo de ello es el Chaos Computer Club. En cuanto a grupos de hackers europeos se refiere, no hay nadie más grande que la CCC. que en la actualidad cuenta con más de 3.000 miembros. Desde su creación en Berlín durante la década de 1980, el grupo ha estado promoviendo su marca personal de ética liberal donde puede.
La fama comenzó cuando la CCC robó 134.000 marcos alemanes de un banco en Hamburgo tomando ventaja de su página en línea Bildschirmtext, regresaron el dinero al día siguiente solo para exponer los fallos de seguridad en los sistemas.
Como se mencionó, la mayoría de los ataques del grupo, a diferencia de otros grupos de hackers, son principalmente (pero no siempre) legales. En su entrevista con OWNI, Andy Müller-Maguhn, de los primeros miembros de la CCC, explica que "necesitábamos un montón de expertos jurídicos para que nos asesoraran en lo que podía o no podía hackear, y para ayudarnos a distinguir entre las actividades legales y las zonas grises de la legalidad ". Este enfoque más benevolente con la piratería ha, según Müller-Maguhn, llevado a la CCC a convertirse en "una entidad aceptada y reconocida porque ha trabajado para educar al público acerca de la tecnología desde la década de 1980".
Prácticamente todo el CCC están involucrados con un deseo profundo de llamar la atención sobre el mal uso de - y fallas de seguridad en - la tecnología de la que que tanto nosotros como nuestros gobiernos dependemos. Esto a menudo se acompaña con un montón de cobertura de los medios, lo que garantiza que cualquier conocimiento descubierto llega a una audiencia lo más amplia posible.
A raíz de las revelaciones de Snowden, el entusiasmo del grupo se disparó, sobre todo cuando el debate giró a la vigilancia de masas, que es donde se centra su nuevo enfoque.
Tiene que haber consecuencias. El trabajo de los servicios de inteligencia tiene que ser revisado - al igual que su derecho a existir. Si es necesario, sus objetivos y métodos tendrán que ser redefinidos... Tenemos que pensar en cómo ésta se procesan los datos [compartidos] y dónde se puede permitir que resurjan. Y esto no es sólo el desafío para el 2015, pero para los próximos 10 años.
miembro de CCC Falk Garbsch (a través de DC)Como algunos ejemplos de sus hazañas, en los primeros días de la CCC, se veia al grupo que protestaba contra las pruebas nucleares francesas, robando dinero en vivo en la televisión usando fallas en la tecnología ActiveX de Microsoft (1996) y rompiendo el algoritmo de cifrado COMP128 de una tarjeta de cliente GSM, permitiendo clonar la tarjeta (1998).
Más recientemente, en 2008, la CCC destacó los principales defectos en un caballo troyano federal que el gobierno alemán estaba usando en ese momento. Esta tecnología fue acusada de contravenir la sentencia de la Corte Constitucional, con algunos de sus defectos que se discute en el comunicado de prensa del grupo sobre el tema:
El malware no sólo puede desviar datos íntimos sino que también ofrece un control remoto o funcionalidad de puerta trasera para cargar y ejecutar otros programas arbitrarios. El diseño e ejecución defectuosos, otorgan toda la funcionalidad a cualquier persona en Internet.Sin embargo, las campañas del CCC no siempre han sido de este tipo. Uno de sus primeros proyectos involucraba venta de código fuente obtenido ilegalmente de los los sistemas corporativos y gubernamentales de Estados Unidos, directamente a la KGB soviética, junto con una serie de otros proyectos menos polémicos.
Como algunos casos, "Arcade" fue espectáculo de luz más grande del mundo organizado por el Chaos Computer Club. El colectivo también lleva a cabo un programa semanal de radio espectáculo (alemán), acoge un evento de Pascua con sede en taller anual llamado Easterhegg, y se realiza la mayor reunión anual de hackers de Europa, el Chaos Communication Congress.
Tarh Andishan: Respuesta de Irán a Stuxnet
Hasta el momento, los ataques mencionados anteriormente rara vez, o nunca, amenaza a millones de ciudadanos del mundo con peligro inminente. En el último par de años, sin embargo, esta tendencia se ha dado un cambio de sentido con el advenimiento de Tarh Andishan y su búsqueda incesante de control de sistemas y tecnología de gran importancia.
Con un estimado de 20 miembros, la mayoría de los cuales están presuntamente basadas en Teherán, Irán (junto con otros miembros de la periferia de todo el mundo), Tarh Andishan muestra lo que un grupo de hackers verdaderamente sofisticado puede ser capaz de hacer.
Enfurecido por un ataque del gusano Stuxnet (presuntamente creado por los EE.UU. e Israel) a una red de computadoras, el gobierno de Irán intensificó dramáticamente sus esfuerzos de guerra cibernética, y asi Tahr Andishan- significa "innovadores" en farsi - nació.
Mediante el uso de sistemas automatizados de propagación de gusano, puertas traseras, inyección SQL, junto con otras tácticas de alto calibre, este grupo ha puesto en marcha un gran número de ataques contra las agencias prominentes, el gobierno y los sistemas militares, y las empresas privadas de todo el mundo bajo lo que han denominado 'Operación Cleaver'.
Según la empresa de seguridad Cylance, Operación Cleaver dirigido a 16 países, y sugiere que "un nuevo poder cibernético global ha surgido; uno que ya ha puesto en peligro algunas de las infraestructuras más importantes a nivel mundial ", incluyendo los servidores de la Marina de Estados Unidos, los sistemas detrás de varias de las principales empresas mundiales, hospitales y universidades.
El año pasado, el fundador de Cylance Stuart McClure declaró en una entrevista con los TechTimes que "Ellos no están buscando tarjetas de crédito o diseños de microchips, ellos están fortificando su control sobre decenas de redes que, de ser interrumpidas, afectaría las vidas de miles de millones de personas. Hace dos años, los iraníes desplegaron el malware Shamoon en Saudi Aramco, el ataque más destructivo contra una red corporativa hasta la fecha, destruyendo digitalmente tres cuartas partes de los PC de Aramco ".
Como ejemplo más doméstico del alcance del grupo de hackers, este colectivo ha también habría obtenido acceso completo a las puertas de líneas aéreas y sistemas de seguridad, dando al grupo control final sobre las credenciales de pasajeros/compuerta. Estos ejemplos son sólo algunos de los muchos, aludidos en el informe del Cylance en Tarh Andishan (PDF). El informe afirma que la mayoría de sus descubrimientos han quedado fuera debido al "grave riesgo para la seguridad física del mundo." Que el grupo ahora presuntamente representa.
La complejidad y desastrosas posibilidades que representa Tarh Andishan sugieren fuertemente que se trata de un colectivo de hackers patrocinado por el Estado, sin (hasta el momento) objetivos claros o ambiciones pero con una capacidad aterradora comprometer incluso el más seguro de los sistemas.
La punta del Iceberg
Estos cuatro ejemplos son sólo la punta del iceberg cuando se trata de grupos de hackers. De Lizard Squad hasta APT28, la red está llena de grupos que está observando como comprometer los sistemas ya sea para obtener beneficios políticos o simplemente porque pueden.
¿Conoces alguno colectivo relevante? Déjalo en los comentarios








