sábado, 26 de octubre de 2013
Frank Sinatra - Yesterday
la mejor cancion , cantada por el mejor artista!!!!
se las dejo para que comenten
lunes, 21 de octubre de 2013
Anonimous ¿Idea o grupo?
por: Gerardo reggatto Goméz y Luis Eduardo Becerra Genel, Santiago Bou
I. Introducción
En la actualidad, la humanidad se mueve en un mundo
globalizado, donde las nuevas tecnologías ofrecen diversas perspectivas al
renovarse, crecer y expandirse constantemente; ejemplo de ello, lo encontramos
en el inmenso alcance que ha logrado tener la práctica computacional,
específicamente, la Internet, la cual está prácticamente al alcance de todos
los individuos. Ha sido tan frecuente el uso de ésta que, en general, se ha llegado a
concebir como “la nueva necesidad básica humana”, en el sentido de que informa
(en todo contexto y ámbito) de manera inmediata, tiene disponibilidad ilimitada
y es accesible a todo tipo de usuarios.
Con la Internet una persona tiene acceso al mundo
entero desde la comodidad de su hogar, en un cibercafé, en la calle, incluso en
las montañas cuando va de excursión. La comunicación se revoluciona a niveles
nunca antes imaginados y lo que a los jóvenes hoy nos parece parte de la vida
cotidiana solía ser solo un sueño de los escritores de ciencia ficción del
pasado.
No más de 20 años atrás la gente no tenía la idea
de la magnitud que tendría esta clase de tecnología en la vida diaria, el hecho
de poder estar en tu casa y enterarte al momento de qué sucede en Inglaterra
vía Twitter, platicar con tus amigos de intercambio en Tokio y ver un programa
de televisión de Argentina todo al mismo tiempo, cuando realmente lo analizas
parece sacado de una novela de Isaac Asimov o de Julio Verne, solo un sueño.
Los sueños tienen que ser aterrizados y ser
convertidos en realidad. La globalización, como nuestra actualidad, requiere de
personas informadas en todo ámbito, ayudando así al buen desarrollo del ser
humano, sin importar su cultura, sexo, locación o preferencia en equipo de fútbol,
solamente así podrá el hombre seguir creciendo en sí mismo.
Las grandes redes sociales determinan nuestra forma
de convivir con las personas hoy en día. Parece ser que se ha vuelto más
sencillo mantener una conversación en una sala de chat o en Facebook que cara a
cara. ¿Está esto mal? ¿Nos hemos vuelto una sociedad cibernética donde el
contacto humano es ahora algo superfluo? Tal vez…
Pero ese tema no es lo que nos interesa exponer en
el siguiente trabajo, lo que en realidad nos interesa es la convivencia de los
cibernautas y el apoyo que se puede obtener a través de ellos para las grandes
causas, las verdaderas determinantes del futuro del mundo en que vivimos, sean
para bien o para mal.
Tomemos como ejemplo temprano uno de los eventos de
la Primavera Árabe. ¿Qué habría sido de la revolución egipcia de no haber
tenido Internet? Este elemento fue una gran determinante para la movilización
de masas en contra de un régimen militar que tenía subyugada a la población de
ese país. Al darse cuenta de esto, los dirigentes de la nación pensaron que
cortar el suministro de Internet sería suficiente para calmar un poco las
cosas, pero no lo fue, grupos activistas de Internet intervinieron apoyando la
circulación de información en el movimiento insurgente que culmino en la
destitución y asesinato del gobernante mayor de dicho país.
Activistas unidos de todo el mundo a los cuales no
les importó el sexo o religión de las personas a las que ayudaban, solo
pensaban en regresarles sus derechos y ayudar a un país a su liberación.
Incluso si no pensaban en eso, mínimo tenían la idea de causar un desastre en
cualquier lugar que fuera y con esto ayudaron a la liberación de un pueblo.
En este trabajo buscaremos, de forma rápida, recopilar
la informacion lo que ha generado la Internet, un grupo o idea dentro de ella
cuyo único fin es la libertad dentro del lugar donde vive su idea.
En el primer capítulo mostraremos brevemente la
historia de la Internet, desde su nacimiento hasta nuestros días, como empezó
como una red de comunicación gubernamental, hasta convertirse en un arma en
contra de sus mismos creadores. Les enseñaremos lo que son las redes sociales,
cómo nacen y cuáles son las más concurridas por los cibernautas y sobre todo
cuáles son las que están forjando nuestra actualidad. Y tocaremos de manera
rápida y concisa lo que es la libertad de expresión y su ligamiento a la
Internet. De igual manera expondremos lo que es un Meme y una breve reseña de
uno de los sitios de Internet más influyentes de los últimos 9 años desde el
momento de su creación.
En el segundo capítulo nos enfocaremos en la
sociedad o idea de insurgencia o resistencia que, consideramos, es la más
importante en la Internet. Una idea o grupo que golpean al gobierno y a la
represión de la libertad de expresión sin importar en lugar donde se esté
originando, mostrándoles cómo funciona y también un poco de su historia, tratando
de llegar a la conclusión de que es esto llamado “Anonymous” y el impacto que
puede tener las acciones de este en nuestra actualidad.
En el tercer capítulo mostraremos un reflejo de lo
que Anonymous ha hecho desde que tomó conciencia del poder que podía generar la
Internet y como lo ha utilizado a la Internet como punto de encuentro y
conexión para llevar a cabo metas
determinadas en el ámbito político mundial y más específicamente lo que han
logrado efectuar en México.
Todo nos va llevando de la mano , moviéndose como
un solo ente para mostrarles en forma breve, concisa y veraz de lo que es capaz
la adicción personal de estos 2 autores: La Internet. La Internet como
generadora de cultura en el siglo XXI.
Somos la generación que ha crecido sabiendo usar
Google más efectivamente que una biblioteca y en el caso de estos 2 servidores,
las largas horas de adicción al mundo cibernético nos ha enseñado a saber
discernir información en la red, distinguir que es basura a lo que es
importante. Tanto tiempo hemos pasado sumergidos en la Internet y de tanto nos
hemos enterado y crecido a través de ella, que nos gustaría que aquellas personas
que lean este trabajo puedan estar más conscientes de lo que sucede dentro de
la red. Es indudable el hecho de que la Internet ha pasado a formar una parte
importante de nuestras vidas y es por eso que pretendemos concientizar o dar a
conocer a todo aquél que, a pesar de hacer uso diario de él, realmente no conoce
el alcance que puede tener las ideas o grupos que se forman dentro de la
Internet en el mundo real.
Estando conectados con el mundo entero al momento
podemos enterarnos de lo que sucede en Serbia mientras que otras personas
ocupan esperar a un periódico o noticiero para saber del problema.
Queremos saber que es lo que responde el grito de
auxilio, aunque sea de forma breve, cuando las libertades de expresión se ven
subyugadas bajo el peso de algún mandatario injusto o que es el culpable de que
una página que deseamos visitar de repente se encuentre fuera de servicio por
la saturación del servidor en el cual se encuentra.
La idea nace de nuestra adicción a la Internet y de
nuestra admiración a la misma, es probable que haya gente mucho más involucrada
en los temas, pero nadie ha sintetizado y sistematizado la información que a
continuación les vamos a presentar, o si lo han hecho no se han enterado o por
lo menos nosotros no nos hemos enterado, todo esto sigue muy fresco, todavía
sigue en su nacimiento y ha carecido de estudio. Nos queremos dar a la tarea de sistematizar la información sobre
el tema a tratar, para así poder entregar un trabajo objetivo sobre un tema de
actualidad.
Como objetivos generales, este trabajo pretende
hacernos acreditar la materia de Metodología de la Investigación, ayudarnos a
crear bases para una investigación profesional y ayudarnos a la sistematización
de información ya adquirida a través del tiempo, apoyándonos de más fuentes
sobre todo hemerográficas electrónicas
para poder darle un carácter más formal y tomando fuentes bibliográficas
tanto impresas como electrónicas según nos de lugar la investigación
Como objetivos específicos tenemos en primer lugar
explicar de forma sencilla cómo es que la gente convive en la Internet, es
decir: en las redes sociales. En segundo lugar
el investigar y sistematizar la información repartida a través de la
Internet sobre Anonymous, para así poder ser más críticos al momento de
escuchar de ellos y no solo tener la idea de un grupo de enmascarados que les
gusta tirar páginas de Internet cuando les da la gana o de anarquistas que
simplemente le gusta darle golpes al gobierno y a los dirigentes del mundo:
presidentes, compañías transnacionales, etc. buscando en todo momento responder
a nuestra hipótesis previamente planteada revisando las acciones impactantes de
Anonymous hacia la industria del entretenimiento, iglesia y las mas relacionadas con los temas de
política en el mundo y México.
Procurando seguir una línea de investigación
exploratoria y descriptiva, es decir, indagando mayormente en artículos de
revistas, periódicos de renombre y en las mismas páginas que serán tratadas,
sintetizaremos la información relevante acerca de los temas que trataremos.
El Universo donde tomara parte la siguiente
investigación será en la ciudad de Morelia,
Michoacán, México. Morelia cuenta situada a 1921 metros sobre el nivel
del mar y con una extensión territorial de 1199.02 kilómetros cuadrados, lo
cual representa el 2.03% del territorio total del estado de Michoacán de Ocampo[1]. Más específicamente la
investigación se llevara a cabo en 2 locaciones específicas de la ciudad, las
cuales son: Av. Acueducto número 3030 interior F-302 colonia Jardines del
Rincón y desde Calle Fuente del Gallo número 119 en la colonia Fuentes de
Morelia. En ambos domicilios entraremos a Internet desde las respectivas
direcciones IP con las que cuentan los MODEM de las locaciones en donde tomara
parte la investigación, por motivos de seguridad, las direcciones IP no serán
reveladas.
¿Qué es Anonymous ,es un grupo o una idea?
¿Cómo nace Anonymous, cómo funciona y cuales son los símbolos que los
representan a Anonymous?
¿Qué ha hecho Anonymus para llamar la atención de la prensa en el mundo?
¿Cuáles han sido los proyectos de Anonymous en
México?
¿Las acciones y/o proyectos de Anonymous en México
han llegado a concretarse?
¿Qué tan fuertes pueden llegar a ser las acciones
de Anonymous en Internet para cambiar el panorama político de México según el
impacto que ha tenido en otros países y tomando en cuenta los proyectos con
iniciativa de acción en México?
¿Puede Anonymous cambiar la concepción de la
ciudadania respecto de lapolitica en México?
Índice
I. Introducción
II. Marco Teórico
- Capítulo Primero: Contextualización
1.1 Internet
1.1.1
¿Qué es la
Internet?
1.1.2
¿Cómo nace?
1.1.3
¿Cómo funciona?
1.1.4
¿Cómo se regula
su contenido?
1.2 Breve reseña
sobre la libertad de expresión
1.3 Redes Sociales
1.3.1
¿Qué son las
redes sociales?
1.3.2
¿Cómo funcionan?
1.3.3
¿Cuáles fueron
las pioneras en la Internet?
1.3.4
¿Cuáles son las más
fuertes y de mayor impacto actual?
1.4 ¿Qué es un hacker y que es un cracker?
1.5 ¿Qué es un meme?
1.5.1
¿Cómo funciona
un meme de Internet?
1.6 Sobre 4chan
1.6.1
¿Qué es y cómo
nace 4chan?
1.6.2
¿Cómo se
administra e interactúa en 4chan?
2
Capítulo
Segundo: Sobre Anonymous
2.1 ¿Qué es Anonymous?
2.2 ¿Cómo nace Anonymous?
2.3 ¿Cómo trabaja Anonymous?
2.4 ¿Qué símbolos representan a Anonymous?
3
Capítulo
Tercero: Sobre el impacto de Anonymous al mundo cibernético y al mundo real
3.1 Introducción a la recopilación de información de
acciones de Anonymous
3.2 Reseña de acciones selectas de Anonymous en el
mundo
3.2.1
Proyecto
Chanology
3.2.2
Intromisión y
hackeo del correo de Sarah Palin
3.2.3
Anonymous y las
protestas de las elecciones en Irán
3.2.4
Operación
Payback
3.3 Actividades de Anonymous en México
III. Conclusiones
IV.
Bibliografía
V.
Anexos
II. Marco Teórico
1. Contextualización
1.1 Internet
1.1.1 ¿Qué es la Internet?
Para
definir qué es la Internet partamos del concepto de red según la informática.
Una red es simplemente la conexión entre dos o más computadoras y que gracias a
ello pueden compartir todo tipo de información. Las redes vienen en varios
tamaños, pueden ser tan pequeñas como dos computadoras conectadas en un hogar o
tan grandes como tener cientos de ellas conectadas entre sí en una empresa
grande.
Ahora
podemos decir que la Internet es la red más grande de todas, la cual consiste
en miles de millones de computadoras y redes interconectadas. Pero en el
sentido más estricto de la palabra Internet se define “Red mundial de computadoras u ordenadores interconectados
mediante un protocolo especial de comunicación”[2].
1.1.2 ¿Cómo nace?
La idea
de Internet surge en los años 60 cuando el Departamento de Defensa de Estados Unidos llega a la conclusión de que su sistema de comunicaciones era demasiado
vulnerable y crea una nueva agencia llamada
ARPA (Advanced Research Project Agency), para así buscar la forma
de mantener las comunicaciones más importantes del país en el caso de que se
librara un conflicto nuclear.
El
proyecto consistía en eliminar todo tipo de autoridad central, pues en el caso
de un ataque sería el primer blanco; fue entonces cuando se pensó en crear una
red descentralizada en la cual cada una de las máquinas conectadas a ella
tendría la misma importancia y las mismas capacidades para transmitir y recibir
información[3].
De esta forma se buscó garantizar la seguridad de la red, que no deja de
funcionar por el averío o destrucción de
una o varias de las computadoras conectadas a ella.
En 1973
se crea el protocolo TCP/IP (Transmision Control Protocol/Internet Protocol),
que es un sistema de comunicaciones muy sólido con el cual se integran todas
las redes que conforman todo lo que conocemos en la actualidad como Internet.
Posteriormente,
la red que en sus inicios fue creada con propósitos militares y de intercambio
científico, fueron uniéndose universidades, laboratorios y empresas de todo el
mundo hasta crear una red mundial, lo que permitió llegar a la situación actual
, en que cualquier persona puede conectarse a ella[4].
La
historia de la Internet en México inicia en 1989, cuando el ITESM se conecta
con la Universidad de Texas en Santo Antonio. Más tarde se unieron otras
universidades como la UNAM, ITESO Y UDG dando origen a la red mexicana.
1.1.3 ¿Cómo funciona?
Al
navegar en la Internet, tu computadora solicita datos que existen en otra
computadora que también está conectada a la Internet. Las páginas web o sitios
de Internet son fuentes de información guardadas en un computador servidor, las
cuales son accesibles a través de Internet[5].
Cuando se
solicita el acceso a algún tipo de información, por ejemplo el acceso a una
página web, ocurre el siguiente proceso:
1.
Se inicia una solicitud: Al oprimir una conexión le informas a tu
computadora que solicité algún tipo de información localizado en algún lugar en
la Internet.
2.
La dirección de la red es convertido en una
dirección IP[6]: Antes de que la solicitud pueda
ser enviada a su localidad exacta en la Internet, debe tener la dirección IP
adecuada para el servidor con los datos que ha solicitado. Esta es el numero
especifico de tu computadora al conectarse a Internet, tu usuario personal.
3.
Su computadora manda una solicitud al servidor
ubicado en la dirección IP: Ahora que tu
computadora tiene la dirección IP adecuada se puede enviar la solicitud.
4.
El servidor recibe la solicitud y responde
retornando los datos: El servidor usa
la dirección IP retornado, que identifica tu computadora y manda una repuesta.
5.
Usted ve los datos retornados en su computadora: Cuando la respuesta llega a tu computadora, esta
presenta los datos que solicitaste.
Generalmente
se navega en la Internet mediante el protocolo http, el cual significa
Hipertext Transfer Protocol[7] el cual es la base para el
famoso WWW es decir: World Wide Web[8]. Estos son protocolos
electrónicos que sintetizan y dan lugar a la transferencia de información
mediante la interconexión de redes que forman a la Internet. Son direcciones
que acatan las computadoras para poder tener acceso a la información
solicitada.
1.1.4 ¿Cómo se regula su contenido?
A nivel
global existen tres grupos que tienen una función significativa[9]:
· Internet
Architecture Board (IAB): gracias al cual
es que podemos interactuar sin problemas con máquinas de diferentes
fabricantes.
· Network
Information Center (NIC): asigna las
direcciones y otros recursos de la red.
· Internet
Engineering Task Force (IETF): en el
cual los usuarios dan a conocer sus opiniones acerca de cómo se debería de
poner en práctica las soluciones a los problemas operacionales y cómo deben
cooperar las redes para lograrlo.
La Internet es
un conjunto de varias redes situadas en muchos lugares del mundo y por eso no
es fácil regularlo. Son tantos los contenidos que sube cada usuario que es
imposible tener la capacidad para controlar la información que cada usuario
ingrese.
“El espacio cibernético tiene la característica de
estar deslocalizado, no importa dónde esté la persona físicamente, puede
acceder a la comunicación con la misma facilidad que si estuviera en el lugar, eso es lo que hace que las cosas se dificulten, porque
las legislaciones hacen referencia a un territorio físico, y el fenómeno de la
red es tan complejo que exige que se supere ese criterio, para deslocalizar la
regulación y que ésta sea más efectiva en todo el mundo[10]”.
No obstante en algunos países existen regulaciones muy
estrictas en lo que se refiere al contenido que pueden subir los usuarios,
tomemos de ejemplo a China en donde se implementó un gran firewall, término que
se refiere a un filtro de información electrónica, que filtra la gran del contenido que se
publica y que además cuenta con brigadas de internet que constantemente buscan
controlar el contenido que se ha publicado[11].
•
Código Civil
Federal: Regula los convenios que se llevan a cabo en la red.
•
Código de
Comercio: Regula los actos de comercio dentro de la red
•
Código Federal
de Procedimientos Civiles: Regula los documentos para su posterior consulta.
•
Código Fiscal de
la Federación: Regula el pago de regalías por los derechos de autor.
•
Código Penal
Federal: Castiga a aquellos que transgredan la ley haciendo uso de la Internet.
•
Ley de la
Propiedad Industrial: Regula la confidencialidad de las empresas
industriales.
•
Ley Federal de
Protección al Consumidor: Regula las prácticas comerciales que pueden ser dañinas
para los usuarios.
•
Ley Federal del
Derecho de Autor: Protege la propiedad intelectual.
•
Ley Federal de
Telecomunicaciones: Regula a los proveedores de conexión telefónica para
acceso a Internet.
•
Ley de
Información Estadística y Geografía: Regula el desarrollo y la
utilización permanente de la informática.
Sin embargo, a
pesar de todas estas leyes, no podemos asegurar por completo que el Internet se
encuentre regulado en el cuerpo legal mexicano.
Dentro de los
órganos nacionales se encuentra el Network Information Center - México,
(NIC-México) es la organización encargada de la administración del nombre de
dominio territorial .MX, el código de dos letras asignado a cada país.
Entre sus
funciones están el proveer los servicios de información y registro para .MX así
como la asignación de direcciones de IP y el mantenimiento de las bases de
datos respectivas a cada recurso[13].
1.2 Breve reseña sobre la libertad de
expresión.
“Todo individuo tiene derecho a la libertad de
opinión y de expresión; este derecho incluye el de no ser molestado a causa de
sus opiniones, el de investigar y recibir informaciones y opiniones, y el de
difundirlas, sin limitación de fronteras, por cualquier medio de expresión”[14].
La
libertad de expresión no debe de pasar por una censura, tenemos la libertad de
decir lo que queramos, pero debemos atenernos a las consecuencias. Esto
significa no se puede impedir que una persona se exprese, pero sí que sea
castigada por su expresión.
Se le
reconocen ciertos límites a la libertad de expresión, esto ocurre cuando entra
en conflicto con otros valores o derechos, por ejemplo, la ley prohíbe la
incitación a la violencia, el odio o al delito.
En lo que
se refiere al ámbito mexicano mencionaremos lo que nuestra constitución dice al
respecto.
La
constitución dice que “la manifestación de las ideas no será objeto de ninguna
inquisición judicial o administrativa, sino en el caso de que ataque a la
moral, los derechos de tercero, provoque algún delito, o perturbe el orden
público; el derecho de réplica será ejercido en los términos dispuestos por la
ley. El derecho a la información será garantizado por el Estado”[15].
Y junto a
la libertad de expresión se encuentra la libertad de prensa. Nuestra
constitución dice que “es inviolable la libertad de escribir y publicar
escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la
previa censura, ni exigir fianza a los autores o impresores, ni coartar la
libertad de imprenta, que no tiene más límites que el respeto a la vida
privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la
imprenta como instrumento del delito”[16].
1.3 Redes sociales.
1.3.1 ¿Qué son
las redes sociales?
De acuerdo con Boyd y Ellison (2007), “una red social se define como un
servicio que permite a los individuos (1) construir un perfil público o
semipúblico dentro de un sistema delimitado, (2) articular una lista de otros
usuarios con los que comparten una conexión, y (3) ver y recorrer su lista de
las conexiones y de las realizadas por otros dentro del sistema”.
Las redes sociales son estructuras
las cuales están compuestas por
varias personas que están conectadas entre sí por algún tipo de relación[17].
Dentro de las redes sociales los usuarios pueden interactuar
entre sí y forjar nuevas amistades. Además las redes sociales ofrecen distintas
alternativas en las que el usuario puede pasar sus ratos de ocio, ejemplo de
esto es el chat[18]
que permite que dos o más usuarios de la red social puedan tener
conversaciones. También se les permite a los usuarios compartir sus ideas,
fotografías, videos, texto, y todo tipo de información en general.
1.3.2 ¿Cómo funcionan?
Las
relaciones sociales pueden ayudarnos a encontrar un trabajo, conocer nuevas
amistades o a conseguir tus objetivos. Dividamos a las redes sociales en
virtuales y no virtuales. El problema con la red social del tipo no virtual es
que no conocemos la mayoría de las conexiones que existen entre tus conocidos
con otras personas, tu red puede tener un enorme potencial, pero sólo es tan
valioso como la cantidad de conexiones que puedes ver. Sin embargo una red
social virtual te ayuda a ver conexiones que están ocultas en el mundo real.
Para hacer
uso de una red social debes introducir tus datos de usuario en una cuenta y
crear tu perfil, buscas a la gente que conoces, los agregas como amigos. Ahora
tú y aquellas personas que agregues tienen una conexión que otros pueden ver,
ahora formas parte de su red y tú de la de ellos. Así puedes ver quiénes
conocen a tus amigos, dejarás de ser una persona desconocida y ya puedes
establecer contactos más fácilmente.
Esto
soluciona el problema de oportunidades que han permanecido ocultas, las redes
sociales hacen visibles las relaciones entre las personas y te muestran la red
de personas que pueden ayudarte a alcanzar tus objetivos.
1.3.3 ¿Cuáles
fueron las pioneras en la Internet?
En 1997 se crea sixdegrees.com, que permitió la creación de un perfil y
un listado de amigos.
En 2002 Friendster es lanzado innovando la conexión virtual de amigos
del mundo real y llegando a tener3 millones de usuarios en los primeros 3
meses.
En 2003 se crea Myspace que fue vista como una copia de Friendster, pero
posteriormente sería la líder de las redes sociales. Ahora ha sido
completamente relegada por los usuarios de la Internet, dejándola más que nada
como un punto de apoyo para artistas, específicamente músicos emergentes.
En 2004 Facebook es creado como una forma de conectar a los alumnos de
la universidad de Harvard en los Estados Unidos, más de la mitad de los alumnos
se registrarían en el primer mes[19].
1.3.4 ¿Cuáles son las más fuertes y de mayor
impacto actual?
En la actualidad las redes que imperan en el mundo virtual son Facebook
y Twitter.
Creado en
2006, como bien lo define la empresa, “Twitter
es una red de información en tiempo real que te conecta con las últimas
historias, ideas, opiniones y noticias sobre lo que encuentras interesante. Simplemente localiza las cuentas que te resulten más
atractivas y sigue sus conversaciones”.
En Twitter puedes seguir a los perfiles de cualquier usuario
que esté registrado en la red, al seguirlo puedes mantenerte informado de todos
los acontecimientos relacionados con el usuario al que sigues, puede ser desde
uno de tus mejores amigos, hasta un actor, músico o político famoso.
Facebook se inaugura en 2004, es una red cuya misión como lo dicen en su
página es la de “darle a las personas el poder de compartir y hacer al mundo
más abierto y conectado”. En 2008 Facebook derroca a Myspace como líder de las
redes sociales.
Facebook posee una lista de amigos en la que puedes agregar a cualquier
persona que conozcas y esté registrada. Facebook también te permite compartir
ideas y fotos.
En 2011 Facebook tiene 600 millones de
usuarios repartidos por todo
el mundo, MySpace, a pesar de haber perdido popularidad, tiene 260 millones,
Twitter 190 millones y Friendster apenas 90 millones.
1.5. ¿Qué es un
hacker y qué es un cracker?
Un hacker es una persona que modifica y crea software y
hardware de computadoras, para así crear
nuevas funciones o mejorar las antiguas, y que lo hacen sin tener la intención
de hacer algún tipo de daño a las personas que vayan a usarlas.
“Se definen a sí mismos como personas
que se dedican a programar de manera apasionada y creen que es un deber para
ellos compartir la información y elaborar software gratuito”[20].
Los hacker son individuos cuyas
actividades están encaminadas a hacer cosas buenas.
Al cracker se le considera como
un “vándalo virtual” es un individuo con malas intenciones que entran
ilegalmente a sitios privados o a las computadoras de otras personas, estafan,
roban y destruyen el trabajo de otras personas.
“No hay que confundirlos (a los
hackers) con los crackers, los usuarios destructivos cuyo objetivo es el de
crear virus e introducirse en otros sistemas”[21].
Normalmente los medios confunden
ambos términos y culpan a los hackers del trabajo de los crackers, cuando
fueron los hackers quienes acuñaron el término “cracker” en defensa del uso del
término.
La diferencia entre ambos radica
en que los hackers son personas que siempre van a hacer las cosas para el
beneficio de los demás, el hacker crea. En cambio un cracker sólo piensa en sí
mismo y si llega a crear algo es porque lo va a beneficiar a él a costa de
perjudicar a otros, un cracker destruye.
1.6 ¿Qué es un meme?
Un meme, definido por Richard
Dawkins en su libro “El Gen Egoísta”, es la unidad de transmisión cultural o
unidad de imitación. Este neologismo lo crea a partir de la semejanza fonética
con el término “genes” es decir genes, esto lo hace para sustentar su teoría de
la “evolución cultural”[22]. A
grandes rasgos, en su libro “El Gen Egoísta”, en el capítulo once nos plantea
como las ideas transmisibles de un ser humano al otro van generando la cultura,
y mediante esta transmisión de la idea primaria, la subjetividad del receptor y
el estado social y cultural en la que se encuentra, adapta la idea primaria y
es retransmitida con el ligero cambio de la subjetividad del receptor
convertido en el nuevo emisor y es así sucesivamente es como va evolucionando
la cultura, al igual que la genética, ligeros cambios de generación en
generación, de transmisión en transmisión. Fácilmente podemos decir que un meme
es en sí cultura, unidad imitadora que ayuda al ser humano a incluirse dentro
de una sociedad por propia naturaleza intrínseca al mismo. Llámesele música,
moda, literatura, neologismos o expresiones propias de un sector de la sociedad
(ejemplo la palabra “güey” o “wey”), los memes van generándose de forma natural
en la mente del ser humano ayudándolo adaptarse a la sociedad con la que se
relaciona.
Al definir la cultura como
mutable y evolutiva es que se da lugar al paso a la existencia y generación de
cultura en la Internet. Entendiendo que la Internet es la nueva forma de
comunicación y conexión interpersonal del ser humano con el mundo, podemos
constatar que la Internet es generadora de cultura. Grandes grupos de gente
reunidos bajo un mismo servidor o página de Internet interactúan mostrando cada
uno su propia cultura, pero al mismo tiempo adaptándose para poder digerir la
de los demás usuarios, esto da pie a que dentro de la Internet se genere una
propia sub-cultura aparte de la que ya tiene adaptada el usuario de la red.
1.6.1 ¿Qué es un meme de Internet?
Un meme de Internet es una idea
transmisible en el exclusivo ámbito de la Internet, esta clase de memes pueden
ser imágenes, símbolos, frases, siglas, letras, sonidos, videos, etc[23]. Los
memes de Internet nacen generados de la propia cultura del usuario adaptándose
a la cultura de la Internet y cuando esta idea es concebida y definida de la
misma manera por todos los usuarios de un sitio de Internet, con la posibilidad
de expandirse a varios sitios, creando un imaginario colectivo sobre la idea,
es decir, nacen de todo lo que el usuario conoce y puede replicarse y adaptarse
al receptor del mensaje que el usuario emite vía Internet. Videojuegos, música,
videos, etc. Todo esto genera memes en la sub-cultura de Internet.
Dentro de esta sub-cultura de la
Internet podemos encontrar terminología propia como pueden ser las abreviaturas
de expresiones, abreviaturas que resumen una frase en pocas siglas cómodas para
ser escritas de forma rápida y así evitar la pérdida de tiempo al querer
transmitir una idea con todas sus letras. Tomemos por ejemplo la frase “ntp”, “ntp”
viene siendo la abreviatura de “no te preocupes”, ahorrándole tiempo al usuario
de una sala de chat, puede darse el lujo de escribir de forma rápida tres
letras que el receptor del mensaje tiene previamente digeridas como la frase en
su totalidad, de esta forma va mutando el lenguaje provocando la generación de
un dialecto escrito propio de los usuarios de Internet. “Ntp” puede concebirse
como un meme, una idea digerida y transmisible de forma rápida y pegajosa de
usuario a usuario, una frase recortada que ahora más que ser una frase o una
abreviatura en sí, se convierte en la idea de que todo está bien, que no tienes
por qué preocuparte.
Como ya antes mencionamos, la
abreviatura “ntp” es considerada un meme, pero los memes no se limitan tan solo
a la transformación lingüística en el Internet. Teniendo en cuenta que todo
puede ser fuente para la creación de un meme, encontramos imágenes como la
clásica titulada “Bitch Please”[24],[25], que
vio por primera vez la luz en la famosa página de “reddit.com” en el año 2010,
fue generada a partir de la expresión facial del famoso jugador de basketball
de la NBA Yao Ming en la cual se representa el contorno de la expresión facial
del jugador, imagen tomada a partir de la expresión facial que genero el
jugador en una entrevista post-partido en el 2009, representa la actitud
desdeñosa hacia lo que otra persona comunicó[26],
generalmente acompañada de un comentario o réplica del usuario que utiliza la
imagen. Dependiendo del contexto la misma imagen puede tomar varios
significados, tanto como el desdeñoso anteriormente mencionado, como el de
indiferencia hacia el mensaje emitido o como expresión de “al carajo con esto”.
Lo anterior es simplemente por ejemplificar la creación y uso de un meme.
El significado de un meme es
acatado por el usuario de Internet dependiendo del sitio en el cual se
encuentre conviviendo con los demás usuarios, de esta forma un meme puede tener
1 o varios significados, los cuales se irán aprendiendo poco a poco mientras se
navega por la red.
1.7. Sobre 4chan
1.7.1 ¿Qué es y
como nace 4chan?
4chan es una plataforma de imágenes, una red social en ingles lanzada al
público el día primero de Octubre del dos mil tres. Su creador, Christopher
Poole, la creo y lanzo al público cuando tenía apenas quince años de edad desde
el dormitorio de su casa[27]. En
primera instancia fue creada con el propósito de ser una plataforma de imágenes
y discusión principalmente sobre cómics asiáticos y anime[28] basándose
en la página de Internet japonesa Futuba Channel, página en la cual se
platicaba de los mismos temas con la diferencia que esta página funcionaba
completamente en japonés, Poole decide crear la plataforma con el mismo fin
pero para el público de habla inglesa.
Poole solía copiar el contenido de Futuba Channel y ayudarse a
traducirlo burdamente con el traductor “Babelfish” del buscador de Internet[29] “Altavista.com”,
de esta forma es que 4chan dio sus primeros pasos a volverse uno de los sitios más
transitados de Internet [30]y el
lugar novecientos nueve en la lista de los sitios más populares de la Internet
según el contador estadístico de Internet mostpopularwebsites.com actualizado
al día veinte de mayo de 2012.
La página en un principio constaba de 2 secciones: /a/ “manga” en la
cual se discutían cómics y /b/ “anime/random” en la cual se discutía anime y
temas aleatorios. Conforme la página fue creciendo y diferentes secciones de
discusión se fueron creando como la de /pol/ “politically Incorrect” en la cual
se discuten temas de política mundial, o /p/”photography” donde los usuarios
amantes de la fotografía pueden compartir sus imágenes y ser críticos o
criticados por los demás. La página ha crecido hasta cubrir todo tipo de gustos
y peticiones de los usuarios, haciendo posible compartir imágenes y platicar de
practicamente cualquier tema, desde música e intereses comunes hasta parafílias
y pornografía[31].
1.7.2 ¿Cómo se
administra e interactua en 4chan?
A diferencia de otras páginas web, redes sociales o foros de discusión,
4chan no habilita el registro de usuarios para tener una cuenta propia dentro
del sitio, dándoles la posibilidad a los usuarios de publicar contenido de
forma anónima siempre al momento de publicar una imagen, cabe destacar que son
raros los casos en los que un usuario puede publicar bajo un seudónimo, esto
solo sucede cuando tiene carácter jerárquico administrativo dentro de la página
Las reglas del sitio son mínimas en cuanto a censura de expresión o
publicación de contenido, especialmente en la sección /b/, donde el usuario
puede decir prácticamente cualquier cosa. Las reglas principales de la página más
destacables consisten en no subir contenido que viole las leyes de Estados
Unidos de América, lugar donde se encuentra el servidor de la página, si eres
menor de 18 años no debes husmear en las secciones y temas para adultos y el no
responder con imágenes molestas o comentarios fuera de contexto (Trolls),
racismo, irreverencias, texto indescifrable y contenido pornográfico fuera de
la sección /b/, exceptuando el hecho de que te encuentres en la sección específica
para la publicación de tu material o replica de carácter pornográfico.
El sistema administrativo de la página se rige bajo 3 títulos jerárquicos:
- En primer lugar tenemos a un
único administrador, Christopher Poole en persona, el cual publica bajo el
seudónimo Moot, quien es todo poderoso dentro de 4chan.
- En segundo lugar tenemos a
varios moderadores cuyos nombres siempre permanecen en el anonimato.
Aparte de Moot, los moderadores son los únicos que tienen la capacidad de
borrar contenido, prohibir el acceso a usuarios que rompen las reglas
dentro de los foros, cerrar temas de discusión, etc. Tienen poder sobre
toda la página 4chan.
- En tercer lugar encontramos
a los “janitors” (conserjes) quienes solamente tienen poder sobre sus
secciones asignadas dentro de la página. Ellos se encargan de supervisar
el sistema de la página para que funcione correctamente, pueden borrar
contenido que rompa las reglas dentro de su sección asignada y solicitar
las restricciones de acceso a los moderadores[32].
En la página 4chan es necesario subir una imagen al momento de publicar
un tema, como desde su nacimiento ha sido una plataforma de imágenes, se le
fomenta el uso de imágenes originales al usuario aunque la misma forma de
convivencia dentro de la página ha generado memes lo cual provoca que muchas
veces se suban imágenes repetidas para empezar a hablar de un tema, en todo
caso esto no genera la clausura de un post[33]. Es posible responder a un post sin la
necesidad de subir una imagen, aunque generalmente se utilizan memes en forma
de imagen para responder.
Al momento de publicar o responder contenido los requisitos de la página
son mínimos, entre ellos se encuentra el subir una imagen si el tema es nuevo,
llenar un capucha (clave de identificación de una imagen para comprobar que el
que publica es un humano y no una maquina), escribir de que se trata el tema o
tu replica y el incluir tu correo electrónico y una clave para poder borrar el
tema de así desearlo el usuario[34].
2. Capítulo
Segúndo: Sobre Anonymous
2.1 ¿Qué es
Anonymous?
Se ha tratado de explicar qué es Anonymous de
formas muy diferentes desde su primera aparición dentro de la luz pública a
nivel mundial en el 2008 con su famoso Proyecto Chanology. Muchos han dicho que
se trata de un grupo de crackers terroristas cuyo único propósito es el de
asegurar el libre tráfico de piratería en la Internet, otros los han llegado a
mencionar que se trata de un grupo de anarquistas que abogan por la libertad de
expresión en la red.
Anonymous también lo podemos de definir como un
meme, dado a que no es una organización de personas bajo el mando de un
dirigente con un propósito específico, Anonymous es un meme que viaja dentro de
la Internet como medio de lucha y oposición del usuario hacia el gobierno,
cúpulas de poder u otras organizaciones que atenten contra los intereses del
usuario.
“Anonymous puede ser cualquiera, podría ser yo, o
tu, o tu vecino, etc.. solamente se les puede ver cuando hacen un trabajo en
conjunto, su nacimiento se atribuye a 4chan, pero muchas cosas han pasado desde
aquellos días y poco tiene que ver con lo que era. Ya que Anonymous puede ser
cualquiera que deja un comentario en cualquier messageboard o foro.
Durante todo este tiempo de trabajo, Anonymous se ha convertido en la herramienta de expresión de los ciudadanos. Una organización desorganizada sin lideres, que hace suyas las causas de los ciudadanos y llama a la reflexión a los gobiernos y empresas.”[35]
Durante todo este tiempo de trabajo, Anonymous se ha convertido en la herramienta de expresión de los ciudadanos. Una organización desorganizada sin lideres, que hace suyas las causas de los ciudadanos y llama a la reflexión a los gobiernos y empresas.”[35]
2.2 ¿Cómo nace
Anonymous?
Anonymous nace por primera vez en el sitio de
Internet denominado 4chan, donde se publica contenido generalmente de forma
anónima, tomando en cuenta solamente la referencia de la dirección IP al
momento de publicar, cabe destacar que la dirección IP solamente es accesible
para los moderadores y Moot por motivos de protección al usuario. De esta forma
es que el anonimato en la página ha sobrevivido y crecido hasta llegar a
convertirse en Anonymous. La fecha exacta del nacimiento de Anonymous es un
misterio, pero se toma como referencia el momento de la creación de 4chan en el
dos mil tres como punto de partida para
Anonymous.
A partir de que la página 4chan fue creciendo y más
usuarios fueron entrando a el dominio, es que Anonymous fue creciendo hasta
convertirse en un ente con vida propia al que se le refiere como si fuera una
persona o un grupo o idea.
Dentro de 4chan podemos encontrar usuarios de todo
tipo, desde casuales que solamente entran a buscar imágenes graciosas para reír
un rato, hasta hackers y crackers que
deciden perder el tiempo publicando y experimentan
creando nuevo contenido e imágenes originales para ir enriqueciendo el sitio de
Internet sin remuneración alguna, simplemente por puro gusto. Dentro de esta
basta comunidad de 4chan los usuarios empezaron a tomar la idea y darle vida a
Anonymous empezando por bromas mediante la saturación de sitios de Internet a
los cuales se ponían de acuerdo para atacar, empezó como una broma.
No fue sino hasta el año 2008 cuando la Iglesia de
la Cienciología exigió y logró retirar de la página de videos youtube.com un
video de uso exclusivo interno de la iglesia en la que se muestra al actor Tom
Cruise, conocido cienciólogo, dando una entrevista de carácter adoctrinador
sobre la iglesia con fin de atraer a los interesados en el tema[36]. La Iglesia de la
Cienciología trabaja y solo acepta miembros de forma mercantil, es decir,
venden su doctrina y fe a quienes están dispuestos a pagarla y por ende el
video tenia derechos de copyright registrados ante el gobierno de Estados
Unidos. Cuando este video fue retirado de “youtube.com” fue que Anonymous tomo
parte en el asunto, lo volvió a cargar a la página y fue acompañado de varios
ataques de denegación de servicio (DDoS) a las páginas de Internet de la
iglesia, bromas telefónicas, faxes falsos, etc. con el fin de obstruir el
acceso a información y comunicación de la iglesia. También han tenido lugar
numerosas protestas pacíficas enmascaradas en las sucursales de la iglesia, junto
con peticiones de revisión de pago de impuestos a la iglesia frente al
Departamento del Tesoro de EE.UU[37]. Abogando por la libertad
de expresión y el libre flujo de información dentro de la Internet, Anonymous
se vio por primera vez bajo la lupa de la prensa internacional y adquirió fama
que ha perdurado hasta el día de hoy.
2.3 ¿Cómo
trabaja Anonymous?
Anonymous al ser definido como un meme se maneja
como tal y llega a pegarse a la mente el usuario que desea acatarlo, es aquí
que Anonymous surge y se forma un grupo de usuarios con un fin común
Anonymous creció hasta expandirse fuera de 4chan y
pasó a formar parte del imaginario colectivo de la Internet a base de las redes
sociales y el impacto que ha tenido en la prensa internacional gracias a sus
acciones y proyectos. Al día de hoy encontramos reflejos de Anonymous
repartidos por toda la Internet, especialmente en redes sociales, el impacto
del meme ha sido mundial. A través de redes sociales y diversos sitios de
Internet es que se empiezan los proyectos propuestos por los mismos usuarios en
búsqueda de seguidores que apoyen los proyectos, así como hay proyectos de
impacto mundial existen otros que ni siquiera pudieron llegar a concretarse por
falta de motivación de los demás usuarios.
Anonymous genera a un grupo descentralizado, sin
líder y de carácter anárquico, esto dado a que cada usuario puede participar de
la manera en la que él guste, así sea en un ataque coordinado con los demás
usuarios o simplemente divulgando la información sobre el proyecto a tratar al
momento, las posibilidades solamente están limitadas a el nivel de cooperación
que desee aportar el usuario. Aunque generalmente entre los mismos usuarios que
acataron un proyecto se llegan a acuerdos en los cuales se dice de qué forma
atacarán o conseguirán su meta, un ejemplo de ello son los ataques de negación
de servicio (DDoS) los cuales consisten en utilizar programas especializados o
sitios de Internet para lanzar múltiples peticiones de información a un sitio
de Internet sobresaturándolo de peticiones lo cual provoca la paralización y
bloqueo de acceso al sitio Web atacado[38].
También existe la posibilidad de acciones en vida
real, un ejemplo de ello son las manifestaciones hechas fuera de las sucursales
de la Iglesia de la Cienciología.
2.4 ¿Qué
símbolos representan a Anonymous?
Anonymous generalmente lo encontramos representado
con 2 símbolos, la bandera y la máscara.
La bandera de Anonymous[39] nos muestra a un hombre
vestido de traje con un símbolo de interrogación en vez de cabeza, esto nos
muestra el hecho de que no existen lideres dentro de Anonymous y de la idea,
aparte de representar el anonimato al cual se someten los usuarios del meme al
tomarlo. En el fondo de la bandera vemos una guirnalda de laureles acompañada
por una representación del planeta tierra, esto hace alusión a la bandera de la
ONU, nos muestra que el meme es de carácter mundial y libre de cualquier
discriminación a aquel que quiera tomar parte de la idea.
El segundo símbolo y tal vez el más importante es
la máscara[40].
La máscara es una referencia al famoso personaje “V” del cómic V de Vendetta.
“V” es un personaje que representa la anarquía en contra del régimen fascista
en el cual se ve sometido Inglaterra dentro del cómic, teniendo función de
antagonista, “V” lo único que busca es la caída del régimen fascista y el
acometer su venganza en contra de quienes lo volvieron “V”.
Aunque tal
vez la personificación del actor Hugo Weaving en la película V de Venganza, que
es una adaptación americanizada del cómic, pueda sustentar las bases más claras
para tomar el símbolo de la máscara como propio de Anonymous, dado a que en el
film se le representa como un libertario, un insurgente en contra del régimen
fascista con el fin de regresarle la libertad a Inglaterra, sobretodo la libertad
de expresión[41].
3. . Capítulo
Tercero: Sobre el impacto de Anonymous al mundo cibernético y al mundo real
3.1 Introducción
a la recopilación de información de acciones de Anonymous
A continuación se presenta una recopilación de
información y datos sobre acciones importantes de Anonymous, Primero se muestra
una breve contextualización del panorama que detona las acciones,
posteriormente una reseña de las actividades de Anonymous en cada uno de los
casos y las represalias que estas generaron.
Es obvio que Anonymous ha pasado a tener impacto a
nivel mundial debido a sus acciones. Ha llamado la atención de la gente al
momento de realizar tanto ciberataques alrededor del mundo. Y no solamente
ciberataques han caracterizado a Anonymous, también existen acciones tangibles,
la idea y organización del Internet llevado al plano real.
Hemos seleccionado 4 operaciones especificas de
Anonymous, de diferente índole una de la otra, dentro del ámbito mundial con
fin de describirlas para poder dar bases a lo que serán nuestras conclusiones
teniendo varios ángulos para llegar a ellas. La primera operación es el
Proyecto Chanology con el cual Anonymous llamo la atención de la prensa mundial
y se dio a conocer. La segunda es el hackeo de la cuenta de Sarah Palin que nos
reflejara la forma en la Anonymous puede atacar a una persona en específico
dentro de la red. La tercera es el apoyo a las manifestaciones en Iran del año
2009 para reflejar como Anonymous puede apoyar la sociedad con el uso de las
redes sociales para la organización de manifestaciones, libertad de expresión y
actividades insurgentes. La cuarta es la Operación Payback que nos refleja como
Anonymous lucha por la libertad de libre circulación de información dentro de
la red.
Posteriormente haremos una recopilación sobre la
actividad de Anonymous en México para poder contextualizar dentro de nuestro
país como han funcionado sus acciones y así poder llegar a la conclusión de que
si Anonymous puede llegar a cambiar el panorama político mexicano o no.
3.2 Reseña de acciones
selectas de Anonymous en el mundo
3.2.1 Proyecto
Chanology
Esta campaña comienza el día 21 de enero de 2008
cuando se publica en youtube el video “Message to Scientology” por el usuario
Church0fScientology[42] en el cual se manda un
mensaje a la Iglesia de la Cienciología diciéndoles que serán expulsados de la
Internet[43].
En este video todavía no vemos ninguno de los símbolos o medios clásicos de
Anonymous, el uso de vocoder[44] no se considera símbolo
dado a que muchos otros usuarios lo utilizan regularmente para proteger su
identidad al momento de crear un video y subirlo a youtube.com o alguna otra
pagina de Internet.
El conflicto comenzó meses antes, cuando vía
youtube.com se publica un video de carácter adoctrinador de la Iglesia de la
Cienciologia en el cual se muestra a Tom Cruise abogando por la Iglesia de una
forma excesiva[45].
La Iglesia de la Cienciología, iglesia basada en la ideología creada por L.
Ronald Hubbard que aboga la creencia de que el alma viene del espacio y cuya
membresía es de carácter económico adquisitivo a la iglesia, reclamó los
derechos de autor sobre el video, además de afirmar que se trataba de un video
editado de un documental de 3 horas y que el publico no debería dejarse llevar
por el video, esta declaración fue apoyada por el hecho de que en el video se
puede escuchar el tema de la película “Misión Imposible” en el fondo.
La Iglesia de la Cienciología consiguió la
retiración del video de youtube.com [46]reclamando la retiración
del video por la vía legal el día 16 de enero de 2008 de tal forma que
Anonymous tomo esto como un intento de censura, control de información por
parte de la Iglesia de la Cienciología en la Internet. Se ha dicho mucho sobre
el conflicto entre la Iglesia de la Cienciología y Anonymous, algunos afirman que
el conflicto es basado en el hecho de que muchos usuarios del Internet no
simpatizan con la iglesia y la consideran una institución “lava-cerebros”.
En realidad el primer detonante y principal motivo
por el cual comienza el conflicto es la censura de información en Internet.
Anonymous abogaba que el hecho de que la Iglesia de la Cienciología no quiera
divulgar su información y censurarse a si misma pudiera tener grandes
repercusiones dentro de la red, obstruyendo el libre acceso a la información y
sembrando la idea de que mas instituciones deberían hacer lo mismo.
Anonymous respondió a esta acción con su video
“Message to Scientology”, acompañado de múltiples ataques DDoS a las paginas de
la iglesia[47],
correo falso, llamadas telefónicas, etc. Los ataques DDoS lograron tirar las
páginas de la iglesia de forma parcial del 18 al 24 de Enero del 2008. El 25 de
Enero los sitios de Internet de la Iglesia de la Cienciología estuvieron
completamente inaccesibles.
Seguido a los ataques en Internet, múltiples
manifestaciones coordinadas alrededor del mundo tuvieron lugar en los meses
siguientes. Destaca las manifestaciones de los dias 10 de febrero del año 2008
en la cual se congregaron diferentes grupos de personas bajo el estandarte de
Anonymous en varias ciudades del mundo como Nueva York, Seattle y Boston en
EUA, Melbourne en Australia o Londres en Inglaterra solo por citar algunas y la
del día 13 de Marzo del mismo año de igual manera en múltiples ciudades del
mundo[48]. Es durante estas
protestas que nace la mascara de V de Vendetta como símbolo de Anonymous, ya
que fue portada por los activistas en las manifestaciones que tuvieron lugar en
Los Ángeles, Edimburgo[49], Londres[50], entre otras.
La Iglesia de la Cienciología ha respondido a todos
estos ataques a los que denomina “ataques de odio” siempre por la via legal
pero sin resultados. También en respuesta han cambiado su sitio web a el
servidor Prolexic Technologies, el cual se especializa en la defensa de sus
sitios web de ataques DDoS[51], y en múltiples
incrementos en vías de seguridad para miembros activos del cuerpo
administrativo de la iglesia.
También tiene lugar la creación de un DVD titulado
“Anonymous Hate Crimes” por parte de la iglesia en el cual se muestra a forma
de documental un resumen de las actividades en contra de la iglesia por parte
de Anonymous.
De igual manera, el portavoz de la iglesia Thomas
W. Davis declara en una entrevista a CNN que Anonymous es un grupo terrorista y
que su iglesia ha recibido múltiples amenazas de muerte a sus integrantes,
amenazas de bomba a sus instalaciones y sucursales alrededor del mundo y actos
de vandalismo.[52]
3.2.2
Intromisión y hackeo del correo de Sarah Palin
Sarah Louise Palin, nacida el 11 de Febrero de
1964, es una político de origen estadounidense. En el año 2008 fue propuesta
para vicepresidenta de EUA, primera vez en ser propuesta una mujer para tal
cargo, por parte del partido republicano en la contienda electoral de ese año
entre el candidato demócrata Barack Obama y el republicano John McCain.
El día 16 de Septiembre del 2008 su cuenta privada
de correo electrónico en el servidor Yahoo! Mail fue hackeada por Anonymous[53], mas específicamente un
aparentemente recurrente usuario de 4chan.org.
El cracker bajo el seudónimo “Rubico”, cuyo nombre
real es el del en ese entonces estudiante de 20 años de la Universidad de
Tennessee-Knoxville: David Kernell. David declaro ser el culpable del acto, el
cual le tomo cerca de 45 minutos. Entró en la cuenta privada de correo
electrónico de la político con ayuda de la información de Wikipedia sobre la
senadora y con ayuda de el servicio postal en-linea. A través de las
herramientas que proporciona el servidor de correo electrónico para la
recuperación de contraseña fue que pudo accesar a la cuenta de correo
electrónico[54]
con fin de encontrar información que pudiera destruir la campaña de la senadora
y su estatus como político.
El joven rápidamente divulgo la información acerca
de la cuenta de correo, fotografías familiares e informacion personal del
político en 4chan.org en la sección /b/ donde en poco tiempo mucha gente se
entero del hackeo. Múltiples usuarios intentaron entrar a la cuenta al mismo
tiempo desde diferentes direcciones IP lo cual provoco el bloqueo de la cuenta
por parte del servidor Yahoo! Mail[55]. No pasó a mayores.
David Kernell fue encontrado culpable de fraude
en-linea. Fue condenado a una prisión federal y luego reubicado a un
reformatorio debido al apoyo de su familia y al hecho de llevar 3 años como
estudiante universitario[56].
3.2.3 Anonymous
y las protestas de las elecciones en Irán
Las protestas del año 2009 en Irán se generaron
dado al descontento popular por la victoria del candidato Mahmoud Ahmadinejad
debido a que los resultados de la elección se liberaron a las dos horas del
término de la votación en el país[57].
El pueblo de Irán se levanto en protestas alrededor
de todo el país, apoyándose de redes sociales para la congregación de
manifestantes en sitios específicos en las principales ciudades de Irán.
El gobierno decidió cerrar las vías de comunicación
electrónicas, específicamente sitios de Internet como Twitter y Youtube debido
a la velocidad con la que es posible comunicarse con vía los mencionados sitios
de Internet, con fin de darle fin a la organización de futuras manifestaciones
y sobretodo evitar el contacto de los usuarios de Internet con el resto del
mundo con fin de que no se supiera lo que sucedía dentro del país. Fue en este
punto que Anonymous decidió intervenir junto con The Pirate Bay[58] y apoyar al pueblo de
Irán en su intento de comunicarse con el mundo.
Anonymous y The Pirate Bay en conjunto con crackers
iraníes abrieron las vias de comunicación electrónicas del país y fue así como
el pueblo de Irán pudo comunicarse con el mundo en lo que se le llamo “Twitter
Revolution[59]”
dado al amplio uso de la famosa red social Twitter en el desarrollo de las
protestas y campañas.[60]
También tuvieron lugar los característicos ataques
DDoS a las páginas gubernamentales del gobierno de Irán, con fin de desmotivar
y obstruir la comunicación de los mandatarios del país.
3.2.4 Operación
Payback
La Operacion Payback tuvo lugar en el año 2010, se
origino debido a el ataque en contra de sitios de Internet destinados a la
distribución de Torrents por parte de compañías dedicadas a la restricción de
contenido vía copyright.
Comienza cuando en el año 2010 diversas compañías fílmicas
de India contrataron a Aiplex Software, compañía especializada en el ataques
DDoS, con fin de sacar del servicio a paginas encargadas de la transmisión de
Torrents con fin de evitar la piratería en el país y de la libre circulación de
material registrado con derechos de autor.
Debido a que los usuarios de la India ya habían efectuado
los ciberataques “necesarios” hacia Airplex Complex el proyecto se movió hacia
las organizaciones de restricción de contenido con mayor peso en el mundo.
Las 2 organizaciones mayormente golpeadas fueron la
RIAA [61](Recording Industry
Association of America) de Estados Unidos y la ACAPOR (Associação do Comércio
Audiovisual de Portugal).
La forma en la que se ataco el día 29 de Octubre
del 2010 a la página de la RIAA fue vía DDoS. El ataque fue detonado por las
acciones que la RIAA pensaba tomar vía legal para obstruir el acceso a The
Pirate Bay. The Pirate Bay tiene su servidor alojado en Suiza y las acciones
que queria tomar la RIAA no pueden salir de la jurisdicción estadounidense. A
pesar de esto la iniciativa de daño a The Pirate Bay molesto a Anonymous. La
página de RIAA cayó fuera de servicio el 29 de Octubre del 2010[62], el ataque fue planeado
dentro de 4chan.org en la sección /b/ y a pesar de que inició con una hora de
retraso fue efectivo en tirar a la página.
La ACAPOR que es una organización encargada de
representar y proteger los intereses de las compañías dedicadas a la renta de
trabajos fílmicos dentro de Portugal promovió una demanda dentro del Ministerio
de Cultura Portugués para que este determinara el bloqueo de The Pirate Bay
dentro del país, abogando que existían aproximadamente 15 millones de descargas
ilegales dentro de la pagina, lo que generaba pérdidas de ingresos por millones
de euros. Anonymous que en el momento estaba llevando acabo la Operación
Payback decidió tomar cartas en el asunto y volverla uno de los puntos
principales dentro de las metas de dicha operación, hackeo la pagina de ACAPOR
provocando que al momento de ingresar esta se redireccionar a The Pirate Bay.[63] Esto generó publicidad
para The Pirate Bay dentro de Portugal y por ende mayor numero de perdidas para
las compañías de renta de filmes de Portugal.
3.3 Actividades de Anonymous en México
A
continuación se mostrarán las actividades más importantes que Anonymous ha
ejecutado en México:
· Operación
Tequila: El 6 de febrero de 2011, la
periodista Carmen Aristegui fue despedida de su programa de radio al preguntar
al aire si el presidente Felipe Calderón tenía o no un problema de alcoholismo
y por pedir una confirmación o desmentido oficial al respecto. El 9 de febrero
Anonymoud decidió actuar y convocó un ataque DDos en la página web de Noticias
MVS en vista de que “la libertad de expresión en México está condicionada”,
como dijo Anonymous en un comunicado.
El 17 de febrero Anonymous saturó los portales de Hacienda y de la SCT
diciendo que atacarían los sitios “de las instituciones,
empresas y organismos que abusan del pueblo de México, empezando por
el gobierno federal[64]”
· Operación
Cártel: El 6 de octubre de 2011 subió un
video a la página de YouTube diciendo que “estaban cansados del grupo
delictivo de “Los Zetas” que se han dedicado a secuestrar,
robar, extorsionar” y amenazaron que si no liberaban a uno de sus miembros que
fue secuestrado en Veracruz, Anonymous revelaría información sobre políticos,
empresarios, policías y militares corruptos que tenían relación con el grupo
delictivo[65].
El 4 de noviembre se informó a
través de las redes sociales que su
compañero había sido liberado y que la operación había sido suspendida, pues
“Los Zetas” amenazaron con atacar a la familia del secuestrado si se revelaba
información del cártel.
· Operación
Fariseo: Fue una campaña en contra de la
visita del papa Benedicto XVI a México ya que el costo de la visita fue muy
elevado y según rumores sirvió como una recaudación que favorecería al PAN en
las elecciones presidenciales el 1 de julio de 2012. Esta operación hace
referencia a los fariseos, una comunidad judía que Jesús acusó de hipócritas
por no respetar los aspectos más importantes de su fe: la justicia la compasión
y la lealtad.
Anonymous hackeó diferentes páginas relacionadas con la visita del papa
entre ellas a diversas páginas del Gobierno de Guanajuato, Anonymous subió
música satánica e imágenes del papa en forma demoniaca.
Incluso se atacó a la página oficial del mismo papa donde dejaron un
mensaje que decía: "La iglesia católica, el Papa y el Vaticano, son
culpables de crimen contra la humanidad. Por haber abusado de cientos de
menores sexualmente y por haber encubierto voluntariamente tales abominaciones
y por haber prohibido el matrimonio a los sacerdotes privándoles de su
libertad. Cuando la Biblia no lo prohíbe. Se puede ver claramente en PRIMERA DE
TIMOTEO CAPÍTULO 3[66]".
· Anonymous ataca a Salinas Pliego: En vista de que
el empresario Ricardo Salinas Pliego prefirió pasar un partido de futbol en el
canal TV Azteca en lugar del debato presidencial.
Anonymous atacó la página
web de Banco Azteca informando a través de su cuenta de Twitter que “La
página de Banco Azteca no va a caer con esto. Solamente se van a quedar sin transacciones. Saludos
@ricardobsalinas”, a lo que Salinas Pliego respondió en su Twitter "Si
quieren debate, véanlo por Televisa, si no, vean el fútbol por Azteca. Yo les
paso los ratings al día siguiente."[67]
· Operación
Seguridad: El grupo de Anonymous en
México inutilizó la página web del Instituto Federal Electoral por alrededor de
20 minutos, el grupo anunció que “es prueba contra
todo, partidos políticos, secretaria de seguridad, y demás. Y ahora nuestro
equipo está apuntando al IFE”
Por medio de Twitter comentaron que tenían la intención realizar un
nuevo ataque el 2 julio, pues se manifiestan inconformes con la situación política
actual del país. "En una democracia
verdadera, no importaría el partido al que se perteneciera, ya que la prioridad
serían los intereses de la sociedad, su rescate y su atención. ¡Ya basta! Le
gritamos al gobierno, y otro ¡Ya basta! a nuestra indiferencia y a nuestra
ignorancia" comentaron a través de un comunicado[68].
III
Conclusiones
Las redes sociales en cualquiera
de sus presentaciones, ya sea Twister, Facebook, 4chan, Tumblr, etc. son las
nuevas determinantes de la convivencia y relaciones interpersonales del siglo
XXI. A través de ellas podemos mantener el contacto con personas alrededor del
mundo con la ventaja de que la comunicación se realiza en cuestión de segundos
y de esa forma olvidarnos de la gran perdida de tiempo que podrían generar otro
medio como el correo.
La Internet ha llegado incluso a
mejorar la vía de comunicación que el teléfono solía ofrecernos, ahora contamos
con la posibilidad de videollamadas que nos ayudan a convivir sintiendo que
estamos con la otra persona en el mismo espacio volviendo la comunicación a
distancia todavía mas personal.
Sin duda alguna la Internet ha
llegado para revolucionar el proceso de globalización y es indispensable que
toda persona pueda tener acceso a ella y saber usarla con fin de sacarle el mayor
jugo posible.
La Internet en el momento en que
une a dos personas en lugares con distancias de miles de kilómetros entre ellos
provoca el choque de culturas dentro de si misma. Este choque de culturas puede
degenerar solamente en 2 cosas: conflicto o una nueva cultura.
La nueva cultura que se ha
generado dentro de la Internet ha creado sus propios símbolos, ritos y
lenguaje. Dentro de los símbolos y el lenguaje encontramos a los “Memes de
Internet” los cuales pueden ser comprendidos por prácticamente cualquier
usuario de Internet que le dedique mas de cinco minutos a esta herramienta
tecnológica.
La mayor parte del contenido de la
Internet se maneja en ingles. No obstante, el mismo uso frecuente de la
Internet va ayudando al usuario a comprender cada vez más el idioma volviendo
al usuario, de cierta forma, bilingüe o poliglota según sea el caso.
Los “Memes de Internet” son
fácilmente comprensibles a aquel usuario que pasa mas de 5 minutos en la
Internet. Estos “Memes de Internet” ayudan a la facil comunicación entre las
personas, pues expresan ideas básicas que cualquiera puede llegar a acatar de
conocer el significado del “Meme”, de esta forma se va rompiendo la barrera
lingüística entre las culturas.
Anonymous empezó siendo un “Meme”.
Una idea acatada por los usuarios de la internet como simbolo de la lucha en
contra de la opresión, del gobierno y de las instituciones que van en contra de
los intereses del libre flujo de información en la Internet mediante el
anonimato.
Anonymous se concibe como un grupo
de crackers (popularmente llamados hackers), activistas, anarquistas y
revoltosos anónimos cuyas metas son el defender el libre flujo de información y
contenido en la Internet y desenmascarar a los gobiernos mostrando sus redes de
corrupción.
Actúan mediante el ataque
electrónico ilegal a los sistemas gubernamentales, a las grandes compañías y/u
organizaciones de entretenimiento,
censuradores de información e irrumpiendo en sistemas gubernamentales,
en computadores o cuentas personales de políticos para extraer información
clasificada con fin de dársela a conocer al mundo.
Anonymous no tiene dirigentes, no
tiene organización fija, carece de elementos para poder llamarlo un grupo de
choque formal. Tampoco es solamente un “meme” que se queda generando cultura
dentro de la Internet sin tener aplicación al mundo real.
Anonymous en conclusión es una
ideología. Es una idea, un meme que vaga dentro de la Internet y de la prensa.
Al mismo tiempo también es un grupo de usuarios que deciden compartir
información o atacar a un sistema.
Anonymous es una idea que incita a
la acción, y es mediante esta incitación que se forma un grupo cuyos miembros
temporales comparten los mismos ideales para la realización de sus metas. Es
una idea que mueve masas para la realización de una manifestación. Es una idea
que mueve usuarios para el ataque a una página de Internet.
Anonymous como ideología lo que incitó
a David Kernell a irrumpir en el correo de Sarah Palin. Fue Anonymous como
ideología lo que movió a los usuarios a crear un puente electrónico de
comunicación entre Irán y el mundo. Fue Anonymous como ideología lo que movió a
los usuarios a atacar a la RIAA y la ACAPOR por sus acciones en contra de la
restricción de contenido. Fue Anonymous como ideología lo que movió a la gente
a tomar en acciones en contra de la Iglesia de la Cienciología.
Después de toda la recopilación de
información acerca de las acciones de Anonymous en el mundo, es obvio que esta ideología
electrónica puede llegar a transformar la situación política de un país.
Solamente una operación de
Anonymous en México, Operación Los Zetas, ha sido realmente fructífera. A pesar
de ello, podemos llegar a divisar como es que poco a poco ha ido creciendo el
uso de Internet como arma política en el país.
En estas pasadas semanas hemos
visto como las campañas electorales en México se han visto apoyadas o atacadas
por la Internet. Tanto así que la juventud esta empezando a tener la idea de
que la única prensa verdadera la podrán encontrar en Internet.
Creemos que efectivamente,
Anonymous tiene la capacidad de cambio de la concepción de la ciudadanía
respecto a la política en México debido al incremento en la confianza en la
prensa por Internet y por las acciones de Anonymous dentro de México.
Anonymous entrara en México de lleno
tarde o temprano, solo es cuestión de tiempo ¿Cuánto tiempo? Esperamos que no
sea mucho, pero de que tiene la capacidad de generar el cambio de la concepción
de la política en México, la tiene.
IV.
Bibliografia
http://www.mapascarreteras.com.mx/mich/morelia.html
http://buscon.rae.es/dpdI/SrvltConsulta?lema=internet
http://ocw.uoc.edu/computer-science-technology-and-multimedia/computer-networks/computer-networks/XP06_M2105_01496.pdf
DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II,
McGrawHill, México, 2009, 3ª. Edición, pp. 180.
http://www.un.org/spanish/Depts/dpi/seminariomisiones/intro-internet.pdf
Protocolo de transferencia de hipertexto, son las normas que rigen la
transferencia de hipertexto el cual se define como “una tecnología que organiza
una base de información en bloques distintos de contenidos, conectados a través
de una serie de enlaces cuya activación o selección provoca la recuperación de
información”. http://ldc.usb.ve/~abianc/hipertexto.html
En español “Telaraña a lo ancho del mundo” o “Red de alcance mundial”.
Constituye un conjunto de ficheros de datos, llamados páginas web, que
contienen información de interés para los usuarios en forma de texto, videos,
sonido, etc. DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II,
McGrawHill, México, 2009, 3ª. Edición, pp. 186.
DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II,
McGrawHill, México, 2009, 3ª. Edición, pp. 181.
Opina Víctor Rojas, director del Departamento de Derecho de la Universidad
Iberoamericana en México
http://www.rsf.org/IMG/pdf/Viaje_al_corazon_de_la_censura_de_Internet_ESP.pdf
http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf
http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf
Artículo 19 de la Declaración
Universal de los Derechos Humanos.
Artículo 6 de la Constitución Política de los Estados Unidos Mexicanos,
http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
Artículo 7 de la Constitución Política de los Estados Unidos Mexicanos,
http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
http://eduredes.weebly.com/uploads/6/3/1/1/6311693/redes_sociales_educacion.pdf
“Conversación entre personas conectadas a Internet, mediante el
intercambio de mensajes electrónicos”. http://buscon.rae.es/dpdI/SrvltGUIBusDPD?lema=chat
http://www.marketingdirecto.com/actualidad/social-media-marketing/breve-historia-de-las-redes-sociales/
http://www.tallerh.com.ar/sitio/textos/hack.pdf
http://www.tallerh.com.ar/sitio/textos/hack.pdf
El gen egoísta, Richard Dawkins Salvat Editores, S.A., 2ª edición,
Barcelona, 2000, 407 páginas
http://biblioweb.sindominio.net/memetica/memes.html
http://knowyourmeme.com/memes/yao-ming-face-bitch-please
David Sarno "Rise and fall of
the Googled swastika". The Los Angeles Times. Archived from the original
on July 15, 2008. Retrieved May 17, 2012.
http://articles.latimes.com/2008/jul/12/entertainment/et-swastika12
Jamin Brophy-Warren . "Modest Web Site Is Behind a Bevy of
Memes". Wall Street Journal.Archived from the original on August 29, 2008.
Retrieved May 17, 2012.
http://online.wsj.com/article/SB121564928060441097.html
http://www.4chan.org/faq#administration
http://www.4chan.org/rules#b
Tomado de la pagina web
http://anonymousmexicooficial.blogspot.mx/p/que-es-anonymous.html al día 21 de
mayo de 2012
http://www.youtube.com/watch?v=UFBZ_uAbxS0
Landers, Chris (April 2, 2008). "Serious Business: Anonymous Takes
On Scientology (and Doesn't Afraid of Anything)". Baltimore City Paper.
Retrieved May 19, 2012.
http://www2.citypaper.com/columns/story.asp?id=15543
↑ a b «Hackers Disable Scientology
Website & Declare War» (en inglés). Internet Business Law Services (4 de
febrero de 2008). Consultado el 19 de mayo de 2012.
↑ «Hackers declare war on
Scientologists amid claims of heavy-handed Cruise control» (en inglés). The
Guardian (4 de febrero de 2008). Consultado el 19 de mayo de 2012.
http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
http://en.wikiquote.org/wiki/Talk:V_for_Vendetta_(film)
http://www.imdb.com/title/tt0434409/
Message to Scientology, Church0fscientology, 2008 http://www.youtube.com/watch?v=JCbKv9yiLiQ
Robert Vamosi “Anonymus hackers take on Church of Scientology” publicado
en news.cnet.com el día 24 de Enero de 2008. Consultado el día 22 de Mayo de
2012. http://news.cnet.com/8301-10789_3-9857666-57.html
Puédase ver el video en el siguiente link:
http://www.youtube.com/watch?v=UFBZ_uAbxS0
Robert Vamosi “Anonymous hackers take on Church of Scientology”
publicado en news.cnet.com el dia 24 de Enero del 2008. Cosultado el día 22 de
Mayo del 2012. http://news.cnet.com/8301-10789_3-9857666-57.html
“Hackers Target Scientology Web Sites” en npr.org publicado el dia 27 de
Enero de 2008. Cosultado el día 22 de Mayo de 2012
Andrew Ramadge “Second Round of Anonymous v Scientology” en news.com.au
publicado el dia 18 de Marzo del 2008. Consultado el día 22 de Mayo de 2012.
http://www.news.com.au/technology/second-round-of-anonymous-v-scientology/story-e6frfro0-1111115818537
“Masked protesters hike up pressure on Scientologists” en
news.scotsmans.com publicado el día 10 de Febrero del 2008. Cosultado el dia 22
de Mayo del 2012.
Tim Black “Who’s afraid of the Church of Scientology” en Spiked.com
publicado el Lunes 11 de Febrero del 2008. Consultado el día 22 de Mayo del
2012 http://www.spiked-online.com/index.php?/site/article/4496/
Ashwal, Dharmendra "Hackers Launch Cyber War Against Church Of
Scientology" publicado el 30 de Enero del 2008. Consultado el día 22 de
mayo de 2012
Entrevista videograbada tomada de la pagina de internet de CNN. Véase el
video en la pagina
http://www.cnn.com/video/#/video/us/2008/05/08/sot.davis.interview.cnn
Gregg Keizer “Update Hackers Chaim to break into Palin’s Yahoo Mail
account” publicado en Computerworld.com el día 17 de Septiembre del 2008.
Consultado el día 22 de Mayo de 2012
Campanile, Carl “Dem Pol’s Son Was Hacker” publicado en nypost.com el
día 19 de septiembre del 2008. Consultado el día 22 de Mayo de 2012
Stephey, M.J. “Sarah Palin’s E-mail Hacked” publicado en Time.com el 17
de Septiembre del 2008. Consultado el 22 de Mayo de 2012
“UT student David Kernell convicted of Hawking Sarah Palin´s e-mail, in
a halfway house” publicado en wbir.com el día 2 de Agosto del 20011. Consultado
el 22 de Mayo del 2012
http://www.wbir.com/news/article/178576/2/UT-student-convicted-of-hacking-Palins-e-mail-in-halfway-house
“Ahmadinejad hails election as protests grow” publicado en
articles.cnn.com el día 13 de Nunio del 2009” Consultado el día 22 de Mayo de
2012.
http://articles.cnn.com/2009-06-13/world/iran.election_1_street-protests-voter-irregularities-iranian-president-mahmoud-ahmadinejad?_s=PM:WORLD
Sitio de Internet dedicado al intercambio de Torrents*(archivos de
transferencia de información que se basan en tomar fuentes de varias
computadoras para poder bajar música, videos, fotos, etc)
Editorial “Iran’s Twitter Revolution” publicado en washingtontimes.com
el dia16 de Junio del 2009. Consultado el día 22 de Mayo del 2012 http://www.washingtontimes.com/news/2009/jun/16/irans-twitter-revolution/
Hawke, Jack “Internet Underground takes on Iran” publicado en
news.ninemsn.com el día 18 de Junio de 2009. Consultado el dia 22 de Mayo de
2012 http://news.ninemsn.com.au/technology/827036/internet-underground-takes-on-iran
Leyden, John “4chan launches DDoS against entertainment industry”
publicado en theregister.co.uk el día 20 de Setiembre del 2010. Consultado el
día 22 de Mayo de 2012
Hachman, Mark “Anonymous DDoS Takes Down RIAA Site” publicado en
pcmag.com el 29 de Octubre de 2010. Consultado el 22 de Mayo de 2012.
http://www.pcmag.com/article2/0,2817,2371784,00.asp
Ernesto “Movie Rental Outfil Calls For Nationwide Pirate Bay Block”
publicado en torrentfreak.com el 16 de Septiembre del 2010. Consultado el 22 de
Mayo del 2012
http://torrentfreak.com/movie-rental-outfit-calls-for-nationwide-pirate-bay-block-100916/
http://www.m-x.com.mx/xml/pdf/248/40.pdf
http://www.proceso.com.mx/?p=287269
http://www.cnnexpansion.com/tecnologia/2012/03/20/anonymous-ataca-sitios-por-visita-papal
http://www.milenio.com/cdb/doc/noticias2011/83fcdd0d318873ce1584f9d33ca20389
http://www.milenio.com/cdb/doc/noticias2011/1db22ab7d4f97d7491d79e46da2db738
V
Anexos
Entrevista realizada a el usuario FrendIsl234 en la
sala de chat: http://irc.lc/iranserv/iberoamerica/ibero@@@
Tomamos el Seudónimo “Conololo” a partir del cual se
realizo la entrevista el día 19 de Mayo de 2012.
El la información a continuación presentada fue tomada
textualmente de la conversación.
La primer respuesta fue entregada después de 23 minutos
de espera.
Conololo a rejoint #iberoamerica
NUEVO Anonymous Script v4.2 http://goo.gl/xI7Gn | NUEVO
Anonymous Script v4.2 http://goo.gl/xI7Gn | NUEVO Anonymous Script v4.2
http://goo.gl/xI7Gn | BLOG www.anonibero.tk |
Server de respaldo, no entres aca
Sujet enregistré par Joe_Yabuki le Mon Apr 09 2012
15:46:22 GMT-0500 (Hora de verano central (México))
18:39
IbeRoAmerica [#iberoamerica]
Bienvenid@ al lugar donde buscamos un nuevo amanecer
18:39 Conololo:
Saludos! Hay alguien conectado?
19:02
FrendIsl234: hola…
19:02 Conololo:
que tal, disculpa brother, accese a esta sala de chat a traves de anonymous
México, supongo que sabes un poco del tema no?
19:03
FrendIsl234: si, un poco
19:03 Conololo:
te molestaria contestarme una rapida entrevista acerca del tema? (:
19:03
FrendIsl234: aver…
19:03 Conololo:
cuando fue la primera vez que escuchaste mencionar algo del grupo Anonymous?
19:04
FrendIsl234: cuando las noticias de la revolucion en egipto y el apoyo
de anonymoys. La primera vez que escuche de Anonymous fue en el año 2011, en
articulos y hashtags divulgados via Twister.
19:04 Conololo:
como trabajan/funciona el grupo Anonymous?
19:04
FrendIsl234: hmm, creo q la forma mas sencilla de decirlo es que cuando
se lanza un proyecto en foros o paginas de Internet y este proyecto es acatado
por otras personas y se le da seguimiento es que empieza a trabajar anonymous,
no es una organización formal.
19:05 Conololo:
basicamente que es lo que defiende el grupo Anonymous?
19:05
FrendIsl234: Libertad de expresion y libre circulacion de informacion en
la red, entre otras cosas esto es lo mas importante
19:05 Conololo:
hass tomado parte en alguna de las campañas de Anonymous?
19:06
FrendIsl234: apoye a tirar la pagina del departamento de justicia de
estados unidos cuando quitaron mu[69].
19:06 Conololo:
en que se basaba la campaña?
19:06
FrendIsl234: en saturar las paginas del gobierno de eua como respuesta a
su ley sopa y sus acciones en contra de mu
19:06
FrendIsl234: a muchos nos pego feo que tiraran megaupload, era el mejor
sistema de almacenaje en linea.
19:07 Conololo:
en q foros o paginas de internet t entras de las acciones de anoymous??
19:07
FrendIsl234: por lo general cuando se trata de algo tan grande como lo
de mu te enteras siempre que estes conectado, tambien t puedes enterar en 9gag
o paginas de ese estilo donde la gente sube informacion constantemente durante
todo el DIA
19:07 Conlolo:
jajajaja tambien ves 9gag? no t gusta 4chan?
19:07
FrendIsl234: haha, si me gusta mucho 9gag, 4chan esta mas difícil de
entender y es mucho mas enfermo. FUCK /b/[70]!!!!
19:08 Conololo:
jajajajajaja awevo!!! vientos carnal
19:08 Conololo:
nomas un par d preguntillas mas y ya estuvo
19:08 Conololo:
como llevan a cabo sus acciones anonymous?
19:08
FrendIsl234: pues depende, puede ser q las personas solo pasen
informacion o actualizen su estado de fb[71], pero tambien
existen formas como ayudar a tirar paginas saturandolas mediante un ataque DDoS
19:09 Conololo:
como funciona un atauqe DDoS?
19:11
FrendIsl234: saturas la pagina a la que vas a atacar pidiendole
informacion junto con muchas otras personas al mismo tiempo, tienes que sabe un
poco de programación, pero igual un video en youtube t ayuda a saber como
hacerlo, asi fue como yo aprendi, no es difícil.
19:11 Conololo:
cual es tu opinión acerca de anonymous??
19:11
FrendIsl234: es bueno que la gente se junte bajo una misma idea, el
problema con esto es que sigan siendo ideas que beneficien al projimo, asta el
momento no ha pasado nada en contra de la gente normal que utiliza internet,
siempre ha sido en contra de las injusticias que se generan dentro de la red,
puedo decir que anonoymous es justamente lo q c necesita para mantener la red
tal y como esta.
19:11 Conololo:
gracias carnal!! eso fue todo, me paso a retirar. /a/4e!!![72]
19:11
FrendIsl234: denada! cya.
Imagen
1 “Yao Ming”


Anexo Lista “Lista de temas de 4chan”
Japanese
Culture
Anime & Manga /a/
Anime/Cute /c/
Anime/Wallpapers /w/
Mecha /m/
Cosplay & EGL /cgl/
Cute/Male /cm/
Flash /f/
Transportation /n/
Otaku Culture /jp/
Pokémon /vp/
Interests
Video Games /v/
Video Game Generals /vg/
Comics & Cartoons /co/
Technology /g/
Television & Film /tv/
Weapons /k/
Auto /o/
Animals & Nature /an/
Traditional Games /tg/
Sports /sp/
Science & Math /sci/
International /int/
Creative
Oekaki /i/
Papercraft & Origami /po/
Photography /p/
Food & Cooking /ck/
Artwork/Critique /ic/
Wallpapers/General /wg/
Music /mu/
Fashion /fa/
Toys /toy/
3DCG /3/
Do-It-Yourself /diy/
Adult
(18+)
Sexy Beautiful Women /s/
Hardcore /hc/
Handsome Men /hm/
Hentai /h/
Ecchi /e/
Yuri /u/
Hentai/Alternative /d/
Yaoi /y/
Torrents /t/
Rapidshares /rs/
High Resolution /hr/
Animated GIF /gif/
Other
Trave /trv/
Health & Fitness /fit/
Paranormal /x/
Literature /lit/
Advice /adv/
Pony /mlp/
Misc.
(18+)
Random /b/
Request /r/
ROBOT9001 /r9k/
Politically Incorrect /pol/
Social /soc/
Imagen
3 “Bandera de Anonymous”

Imagen
4 “Máscara de Guy Fawkes usada por el personaje V del cómic V de Vendetta”

[1] http://www.mapascarreteras.com.mx/mich/morelia.html
[4] DE LA TORRE, Francisco Javier, Ciencias
de la Comunicación II, McGrawHill, México, 2009, 3ª. Edición, pp. 180.
“Un proveedor de Internet le otorga a cada
computadora una identidad única (dirección IP) y la senda al Internet. Una
dirección IP es igual que el domicilio de su casa, que identifica el lugar físico de su
hogar”.
[7] Protocolo de transferencia de hipertexto, son las normas que rigen
la transferencia de hipertexto el cual se define como “una tecnología que organiza una base de información en
bloques distintos de contenidos, conectados a través de una serie de enlaces
cuya activación o selección provoca la recuperación de información”. http://ldc.usb.ve/~abianc/hipertexto.html
[8] En español “Telaraña a lo ancho del mundo” o “Red de alcance
mundial”. Constituye un conjunto de ficheros de datos, llamados páginas web,
que contienen información de interés para los usuarios en forma de texto,
videos, sonido, etc. DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II, McGrawHill, México, 2009, 3ª.
Edición, pp. 186.
[9] DE LA TORRE, Francisco Javier, Ciencias
de la Comunicación II, McGrawHill, México, 2009, 3ª. Edición, pp. 181.
[10] Opina Víctor
Rojas, director del Departamento de Derecho de la Universidad Iberoamericana en
México
[11] http://www.rsf.org/IMG/pdf/Viaje_al_corazon_de_la_censura_de_Internet_ESP.pdf
[12] http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf
[13] http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf
[14] Artículo 19 de la
Declaración Universal de los Derechos Humanos.
[15] Artículo 6 de la Constitución Política de los Estados Unidos
Mexicanos,
http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
[16] Artículo 7 de la Constitución Política de los Estados Unidos
Mexicanos,
http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
[18] “Conversación entre
personas conectadas a Internet, mediante el intercambio de mensajes
electrónicos”. http://buscon.rae.es/dpdI/SrvltGUIBusDPD?lema=chat
[20] http://www.tallerh.com.ar/sitio/textos/hack.pdf
[21] http://www.tallerh.com.ar/sitio/textos/hack.pdf
[22] El gen egoísta, Richard Dawkins Salvat Editores, S.A., 2ª edición,
Barcelona, 2000, 407 páginas
[24] Imagen 1 “Yao Ming”.
[25] “Bitch Please”: Perra porfavor (traducción literal).
David Sarno "Rise and fall of
the Googled swastika". The Los Angeles Times. Archived from the
original on July 15, 2008. Retrieved May 17, 2012.
[28] Anime es el nombre que se les da a las caricaturas japonesas.
[29] Programa de Internet que busca archivos almacenados en la red.
[30] Jamin Brophy-Warren . "Modest Web Site Is Behind a
Bevy of Memes". Wall
Street Journal.Archived from the original on August 29, 2008. Retrieved May 17, 2012.
[31] Anexo Lista “Lista de temas de 4chan”.
[33] “Post” se traduce al español como “mensaje”.
[35] Tomado de la pagina web http://anonymousmexicooficial.blogspot.mx/p/que-es-anonymous.html
al día 21 de mayo de 2012
[37] Landers,
Chris (April 2, 2008). "Serious Business: Anonymous
Takes On Scientology (and Doesn't Afraid of Anything)". Baltimore City Paper.
Retrieved May 19, 2012.
↑ a b «Hackers Disable
Scientology Website & Declare War» (en inglés). Internet Business Law Services (4 de febrero de 2008).
Consultado el 19 de mayo de 2012.
↑ «Hackers declare war on
Scientologists amid claims of heavy-handed Cruise control» (en inglés). The Guardian (4 de febrero de 2008). Consultado el 19 de mayo de
2012.
[39] Imagen 3 “Bandera de Anonymous”
[40] Imagen 4 “Máscara de Guy Fawkes”
http://www.imdb.com/title/tt0434409/
“Beneath this mask there
is more than flesh. Beneath this mask there is an idea, Mr. Creedy, and ideas
are bulletproof.” -V, V de Venganza, 2006, James McTeigue, Warner
Bros. “Las ideas son a prueba de balas”. Este argumento ayuda a sustentar la
declaración de que la versión fílmica del personaje es la base para tomar la
máscara como símbolo.
[43] Robert Vamosi “Anonymus hackers take on Church of Scientology”
publicado en news.cnet.com el día 24 de Enero de 2008. Consultado el día 22 de
Mayo de 2012. http://news.cnet.com/8301-10789_3-9857666-57.html
[44] Programa de computadora y/o aparato electrónico que sirve para
cambiar la voz a una generica.
[45] Puédase ver el video en el siguiente link: http://www.youtube.com/watch?v=UFBZ_uAbxS0
[46] Robert Vamosi “Anonymous hackers take on Church of Scientology”
publicado en news.cnet.com el dia 24 de Enero del 2008. Cosultado el día 22 de
Mayo del 2012. http://news.cnet.com/8301-10789_3-9857666-57.html
[47] “Hackers Target Scientology Web Sites” en npr.org publicado el dia
27 de Enero de 2008. Cosultado el día 22 de Mayo de 2012
[48] Andrew Ramadge “Second Round of Anonymous v Scientology” en
news.com.au publicado el dia 18 de Marzo del 2008. Consultado el día 22 de Mayo
de 2012. http://www.news.com.au/technology/second-round-of-anonymous-v-scientology/story-e6frfro0-1111115818537
[49] “Masked protesters hike up pressure on Scientologists” en
news.scotsmans.com publicado el día 10 de Febrero del 2008. Cosultado el dia 22
de Mayo del 2012.
[50] Tim Black “Who’s afraid of the
Church of Scientology” en Spiked.com publicado el Lunes 11 de Febrero del 2008.
Consultado el día 22 de Mayo del 2012 http://www.spiked-online.com/index.php?/site/article/4496/
[51] Ashwal, Dharmendra "Hackers
Launch Cyber War Against Church Of Scientology" publicado el 30 de Enero
del 2008. Consultado el día 22 de mayo de 2012
[52] Entrevista videograbada tomada de la pagina de internet de CNN.
Véase el video en la pagina http://www.cnn.com/video/#/video/us/2008/05/08/sot.davis.interview.cnn
[53] Gregg Keizer “Update Hackers Chaim to break into Palin’s Yahoo Mail
account” publicado en Computerworld.com el día 17 de Septiembre del 2008. Consultado
el día 22 de Mayo de 2012
[54] Campanile, Carl “Dem Pol’s Son Was Hacker” publicado en nypost.com
el día 19 de septiembre del 2008. Consultado el día 22 de Mayo de 2012
[55] Stephey, M.J. “Sarah Palin’s E-mail Hacked” publicado en Time.com
el 17 de Septiembre del 2008. Consultado el 22 de Mayo de 2012
[56] “UT student David Kernell convicted
of Hawking Sarah Palin´s e-mail, in a halfway house” publicado en wbir.com el
día 2 de Agosto del 20011. Consultado el 22 de Mayo del
2012 http://www.wbir.com/news/article/178576/2/UT-student-convicted-of-hacking-Palins-e-mail-in-halfway-house
[57] “Ahmadinejad hails election as protests grow” publicado en
articles.cnn.com el día 13 de Nunio del 2009” Consultado el día 22 de Mayo de
2012. http://articles.cnn.com/2009-06-13/world/iran.election_1_street-protests-voter-irregularities-iranian-president-mahmoud-ahmadinejad?_s=PM:WORLD
[58] Sitio de Internet dedicado al intercambio de Torrents*(archivos de
transferencia de información que se basan en tomar fuentes de varias
computadoras para poder bajar música, videos, fotos, etc)
[59] Editorial “Iran’s Twitter Revolution” publicado en
washingtontimes.com el dia16 de Junio del 2009. Consultado el día 22 de Mayo
del 2012 http://www.washingtontimes.com/news/2009/jun/16/irans-twitter-revolution/
[60] Hawke, Jack “Internet Underground takes on Iran” publicado en
news.ninemsn.com el día 18 de Junio de 2009. Consultado el dia 22 de Mayo de
2012 http://news.ninemsn.com.au/technology/827036/internet-underground-takes-on-iran
[61] Leyden, John “4chan launches DDoS against
entertainment industry” publicado en theregister.co.uk el día 20 de Setiembre
del 2010. Consultado el día 22 de Mayo de 2012
[62] Hachman, Mark “Anonymous DDoS Takes Down RIAA Site” publicado en
pcmag.com el 29 de Octubre de 2010. Consultado el 22 de Mayo de 2012. http://www.pcmag.com/article2/0,2817,2371784,00.asp
[63] Ernesto “Movie Rental Outfil Calls For Nationwide Pirate Bay Block”
publicado en torrentfreak.com el 16 de Septiembre del 2010. Consultado el 22 de
Mayo del 2012 http://torrentfreak.com/movie-rental-outfit-calls-for-nationwide-pirate-bay-block-100916/
[64] http://www.m-x.com.mx/xml/pdf/248/40.pdf
[65] http://www.proceso.com.mx/?p=287269
[66] http://www.cnnexpansion.com/tecnologia/2012/03/20/anonymous-ataca-sitios-por-visita-papal
[67] http://www.milenio.com/cdb/doc/noticias2011/83fcdd0d318873ce1584f9d33ca20389
[68] http://www.milenio.com/cdb/doc/noticias2011/1db22ab7d4f97d7491d79e46da2db738
[69] Megaupload.com
[70] /b/ random , la sección mas famosa de 4chan.org /b/ es utilizado
para referirse a 4chan en general
[71] Facebook
[72] /a/ es el termino coloquial de Internet con el cual se le conoce a
9gag.com
Suscribirse a:
Entradas (Atom)