lunes, 21 de octubre de 2013


Anonimous ¿Idea o grupo? 

por: Gerardo reggatto Goméz y Luis Eduardo Becerra Genel, Santiago Bou 


I. Introducción                   

En la actualidad, la humanidad se mueve en un mundo globalizado, donde las nuevas tecnologías ofrecen diversas perspectivas al renovarse, crecer y expandirse constantemente; ejemplo de ello, lo encontramos en el inmenso alcance que ha logrado tener la práctica computacional, específicamente, la Internet, la cual está prácticamente al alcance de todos los individuos. Ha sido tan frecuente el uso de ésta que, en general, se ha llegado a concebir como “la nueva necesidad básica humana”, en el sentido de que informa (en todo contexto y ámbito) de manera inmediata, tiene disponibilidad ilimitada y es accesible a todo tipo de usuarios.
Con la Internet una persona tiene acceso al mundo entero desde la comodidad de su hogar, en un cibercafé, en la calle, incluso en las montañas cuando va de excursión. La comunicación se revoluciona a niveles nunca antes imaginados y lo que a los jóvenes hoy nos parece parte de la vida cotidiana solía ser solo un sueño de los escritores de ciencia ficción del pasado.
No más de 20 años atrás la gente no tenía la idea de la magnitud que tendría esta clase de tecnología en la vida diaria, el hecho de poder estar en tu casa y enterarte al momento de qué sucede en Inglaterra vía Twitter, platicar con tus amigos de intercambio en Tokio y ver un programa de televisión de Argentina todo al mismo tiempo, cuando realmente lo analizas parece sacado de una novela de Isaac Asimov o de Julio Verne, solo un sueño.
Los sueños tienen que ser aterrizados y ser convertidos en realidad. La globalización, como nuestra actualidad, requiere de personas informadas en todo ámbito, ayudando así al buen desarrollo del ser humano, sin importar su cultura, sexo, locación o preferencia en equipo de fútbol, solamente así podrá el hombre seguir creciendo en sí mismo.



Las grandes redes sociales determinan nuestra forma de convivir con las personas hoy en día. Parece ser que se ha vuelto más sencillo mantener una conversación en una sala de chat o en Facebook que cara a cara. ¿Está esto mal? ¿Nos hemos vuelto una sociedad cibernética donde el contacto humano es ahora algo superfluo? Tal vez…
Pero ese tema no es lo que nos interesa exponer en el siguiente trabajo, lo que en realidad nos interesa es la convivencia de los cibernautas y el apoyo que se puede obtener a través de ellos para las grandes causas, las verdaderas determinantes del futuro del mundo en que vivimos, sean para bien o para mal.
Tomemos como ejemplo temprano uno de los eventos de la Primavera Árabe. ¿Qué habría sido de la revolución egipcia de no haber tenido Internet? Este elemento fue una gran determinante para la movilización de masas en contra de un régimen militar que tenía subyugada a la población de ese país. Al darse cuenta de esto, los dirigentes de la nación pensaron que cortar el suministro de Internet sería suficiente para calmar un poco las cosas, pero no lo fue, grupos activistas de Internet intervinieron apoyando la circulación de información en el movimiento insurgente que culmino en la destitución y asesinato del gobernante mayor de dicho país.
Activistas unidos de todo el mundo a los cuales no les importó el sexo o religión de las personas a las que ayudaban, solo pensaban en regresarles sus derechos y ayudar a un país a su liberación. Incluso si no pensaban en eso, mínimo tenían la idea de causar un desastre en cualquier lugar que fuera y con esto ayudaron a la liberación de un pueblo.
En este trabajo buscaremos, de forma rápida, recopilar la informacion lo que ha generado la Internet, un grupo o idea dentro de ella cuyo único fin es la libertad dentro del lugar donde vive su idea.

En el primer capítulo mostraremos brevemente la historia de la Internet, desde su nacimiento hasta nuestros días, como empezó como una red de comunicación gubernamental, hasta convertirse en un arma en contra de sus mismos creadores. Les enseñaremos lo que son las redes sociales, cómo nacen y cuáles son las más concurridas por los cibernautas y sobre todo cuáles son las que están forjando nuestra actualidad. Y tocaremos de manera rápida y concisa lo que es la libertad de expresión y su ligamiento a la Internet. De igual manera expondremos lo que es un Meme y una breve reseña de uno de los sitios de Internet más influyentes de los últimos 9 años desde el momento de su creación.
En el segundo capítulo nos enfocaremos en la sociedad o idea de insurgencia o resistencia que, consideramos, es la más importante en la Internet. Una idea o grupo que golpean al gobierno y a la represión de la libertad de expresión sin importar en lugar donde se esté originando, mostrándoles cómo funciona y también un poco de su historia, tratando de llegar a la conclusión de que es esto llamado “Anonymous” y el impacto que puede tener las acciones de este en nuestra actualidad.
En el tercer capítulo mostraremos un reflejo de lo que Anonymous ha hecho desde que tomó conciencia del poder que podía generar la Internet y como lo ha utilizado a la Internet como punto de encuentro y conexión  para llevar a cabo metas determinadas en el ámbito político mundial y más específicamente lo que han logrado efectuar en México.
Todo nos va llevando de la mano , moviéndose como un solo ente para mostrarles en forma breve, concisa y veraz de lo que es capaz la adicción personal de estos 2 autores: La Internet. La Internet como generadora de cultura en el siglo XXI.
Somos la generación que ha crecido sabiendo usar Google más efectivamente que una biblioteca y en el caso de estos 2 servidores, las largas horas de adicción al mundo cibernético nos ha enseñado a saber discernir información en la red, distinguir que es basura a lo que es importante. Tanto tiempo hemos pasado sumergidos en la Internet y de tanto nos hemos enterado y crecido a través de ella, que nos gustaría que aquellas personas que lean este trabajo puedan estar más conscientes de lo que sucede dentro de la red. Es indudable el hecho de que la Internet ha pasado a formar una parte importante de nuestras vidas y es por eso que pretendemos concientizar o dar a conocer a todo aquél que, a pesar de hacer uso diario de él, realmente no conoce el alcance que puede tener las ideas o grupos que se forman dentro de la Internet en el mundo real.
Estando conectados con el mundo entero al momento podemos enterarnos de lo que sucede en Serbia mientras que otras personas ocupan esperar a un periódico o noticiero para saber del problema.
Queremos saber que es lo que responde el grito de auxilio, aunque sea de forma breve, cuando las libertades de expresión se ven subyugadas bajo el peso de algún mandatario injusto o que es el culpable de que una página que deseamos visitar de repente se encuentre fuera de servicio por la saturación del servidor en el cual se encuentra.
La idea nace de nuestra adicción a la Internet y de nuestra admiración a la misma, es probable que haya gente mucho más involucrada en los temas, pero nadie ha sintetizado y sistematizado la información que a continuación les vamos a presentar, o si lo han hecho no se han enterado o por lo menos nosotros no nos hemos enterado, todo esto sigue muy fresco, todavía sigue en su nacimiento y ha carecido de estudio. Nos queremos dar a  la tarea de sistematizar la información sobre el tema a tratar, para así poder entregar un trabajo objetivo sobre un tema de actualidad.
Como objetivos generales, este trabajo pretende hacernos acreditar la materia de Metodología de la Investigación, ayudarnos a crear bases para una investigación profesional y ayudarnos a la sistematización de información ya adquirida a través del tiempo, apoyándonos de más fuentes sobre todo hemerográficas electrónicas  para poder darle un carácter más formal y tomando fuentes bibliográficas tanto impresas como electrónicas según nos de lugar la investigación
Como objetivos específicos tenemos en primer lugar explicar de forma sencilla cómo es que la gente convive en la Internet, es decir: en las redes sociales. En segundo lugar  el investigar y sistematizar la información repartida a través de la Internet sobre Anonymous, para así poder ser más críticos al momento de escuchar de ellos y no solo tener la idea de un grupo de enmascarados que les gusta tirar páginas de Internet cuando les da la gana o de anarquistas que simplemente le gusta darle golpes al gobierno y a los dirigentes del mundo: presidentes, compañías transnacionales, etc. buscando en todo momento responder a nuestra hipótesis previamente planteada revisando las acciones impactantes de Anonymous hacia la industria del entretenimiento, iglesia  y las mas relacionadas con los temas de política en el mundo y México.
Procurando seguir una línea de investigación exploratoria y descriptiva, es decir, indagando mayormente en artículos de revistas, periódicos de renombre y en las mismas páginas que serán tratadas, sintetizaremos la información relevante acerca de los temas que trataremos.
El Universo donde tomara parte la siguiente investigación será en la ciudad de Morelia,  Michoacán, México. Morelia cuenta situada a 1921 metros sobre el nivel del mar y con una extensión territorial de 1199.02 kilómetros cuadrados, lo cual representa el 2.03% del territorio total del estado de Michoacán de Ocampo[1]. Más específicamente la investigación se llevara a cabo en 2 locaciones específicas de la ciudad, las cuales son: Av. Acueducto número 3030 interior F-302 colonia Jardines del Rincón y desde Calle Fuente del Gallo número 119 en la colonia Fuentes de Morelia. En ambos domicilios entraremos a Internet desde las respectivas direcciones IP con las que cuentan los MODEM de las locaciones en donde tomara parte la investigación, por motivos de seguridad, las direcciones IP no serán reveladas.

¿Qué es Anonymous ,es un grupo o una idea?
¿Cómo nace Anonymous, cómo  funciona y cuales son los símbolos que los representan a Anonymous?
¿Qué ha hecho Anonymus para llamar la atención  de la prensa en el mundo?
¿Cuáles han sido los proyectos de Anonymous en México?
¿Las acciones y/o proyectos de Anonymous en México han llegado a concretarse?
¿Qué tan fuertes pueden llegar a ser las acciones de Anonymous en Internet para cambiar el panorama político de México según el impacto que ha tenido en otros países y tomando en cuenta los proyectos con iniciativa de acción en México? 
¿Puede Anonymous cambiar la concepción de la ciudadania respecto de lapolitica en México?





Índice
I. Introducción
II. Marco Teórico
  1. Capítulo Primero: Contextualización
1.1 Internet
1.1.1     ¿Qué es la Internet?
1.1.2     ¿Cómo nace?
1.1.3     ¿Cómo funciona?
1.1.4     ¿Cómo se regula su contenido?
1.2  Breve reseña sobre la libertad de expresión
1.3 Redes Sociales
1.3.1     ¿Qué son las redes sociales?
1.3.2     ¿Cómo funcionan?
1.3.3     ¿Cuáles fueron las pioneras en la Internet?
1.3.4     ¿Cuáles son las más fuertes y de mayor impacto actual?
1.4 ¿Qué es un hacker y que es un cracker?
1.5 ¿Qué es un meme?
1.5.1     ¿Cómo funciona un meme de Internet?
1.6 Sobre 4chan
1.6.1     ¿Qué es y cómo nace 4chan?
1.6.2     ¿Cómo se administra e interactúa en 4chan?
2      Capítulo Segundo: Sobre Anonymous
2.1 ¿Qué es Anonymous?
2.2 ¿Cómo nace Anonymous?
2.3 ¿Cómo trabaja Anonymous?
2.4 ¿Qué símbolos representan a Anonymous?
3      Capítulo Tercero: Sobre el impacto de Anonymous al mundo cibernético y al mundo real
3.1 Introducción a la recopilación de información de acciones de Anonymous
3.2 Reseña de acciones selectas de Anonymous en el mundo
3.2.1     Proyecto Chanology
3.2.2     Intromisión y hackeo del correo de Sarah Palin
3.2.3     Anonymous y las protestas de las elecciones en Irán
3.2.4     Operación Payback
3.3 Actividades de Anonymous en México
III. Conclusiones
IV.            Bibliografía
V.             Anexos


II. Marco Teórico

1. Contextualización

1.1 Internet

1.1.1 ¿Qué es la Internet?
Para definir qué es la Internet partamos del concepto de red según la informática. Una red es simplemente la conexión entre dos o más computadoras y que gracias a ello pueden compartir todo tipo de información. Las redes vienen en varios tamaños, pueden ser tan pequeñas como dos computadoras conectadas en un hogar o tan grandes como tener cientos de ellas conectadas entre sí en una empresa grande.
Ahora podemos decir que la Internet es la red más grande de todas, la cual consiste en miles de millones de computadoras y redes interconectadas. Pero en el sentido más estricto de la palabra Internet se define “Red mundial de computadoras u ordenadores interconectados mediante un protocolo especial de comunicación”[2].

1.1.2 ¿Cómo nace?
La idea de Internet surge en los años 60 cuando el Departamento de Defensa de Estados Unidos llega a la conclusión de que su sistema de comunicaciones era demasiado vulnerable y crea una nueva agencia llamada ARPA (Advanced Research Project Agency), para así buscar la forma de mantener las comunicaciones más importantes del país en el caso de que se librara un conflicto nuclear.
El proyecto consistía en eliminar todo tipo de autoridad central, pues en el caso de un ataque sería el primer blanco; fue entonces cuando se pensó en crear una red descentralizada en la cual cada una de las máquinas conectadas a ella tendría la misma importancia y las mismas capacidades para transmitir y recibir información[3]. De esta forma se buscó garantizar la seguridad de la red, que no deja de funcionar por el averío o destrucción  de una o varias de las computadoras conectadas a ella.
En 1973 se crea el protocolo TCP/IP (Transmision Control Protocol/Internet Protocol), que es un sistema de comunicaciones muy sólido con el cual se integran todas las redes que conforman todo lo que conocemos en la actualidad como Internet.
Posteriormente, la red que en sus inicios fue creada con propósitos militares y de intercambio científico, fueron uniéndose universidades, laboratorios y empresas de todo el mundo hasta crear una red mundial, lo que permitió llegar a la situación actual , en que cualquier persona puede conectarse a ella[4].
La historia de la Internet en México inicia en 1989, cuando el ITESM se conecta con la Universidad de Texas en Santo Antonio. Más tarde se unieron otras universidades como la UNAM, ITESO Y UDG dando origen a la red mexicana.


1.1.3 ¿Cómo funciona?
Al navegar en la Internet, tu computadora solicita datos que existen en otra computadora que también está conectada a la Internet. Las páginas web o sitios de Internet son fuentes de información guardadas en un computador servidor, las cuales son accesibles a través de Internet[5].
Cuando se solicita el acceso a algún tipo de información, por ejemplo el acceso a una página web, ocurre el siguiente proceso:
1.    Se inicia una solicitud: Al oprimir una conexión le informas a tu computadora que solicité algún tipo de información localizado en algún lugar en la Internet.
2.    La dirección de la red es convertido en una dirección IP[6]: Antes de que la  solicitud pueda ser enviada a su localidad exacta en la Internet, debe tener la dirección IP adecuada para el servidor con los datos que ha solicitado. Esta es el numero especifico de tu computadora al conectarse a Internet, tu usuario personal.
3.    Su computadora manda una solicitud al servidor ubicado en la dirección IP: Ahora que tu computadora tiene la dirección IP adecuada se puede enviar la solicitud. 
4.    El servidor recibe la solicitud y responde retornando los datos: El servidor usa la dirección IP retornado, que identifica tu computadora y manda una repuesta.
5.    Usted ve los datos retornados en su computadora: Cuando la respuesta llega a tu computadora, esta presenta los datos que solicitaste.

Generalmente se navega en la Internet mediante el protocolo http, el cual significa Hipertext Transfer Protocol[7] el cual es la base para el famoso WWW es decir: World Wide Web[8]. Estos son protocolos electrónicos que sintetizan y dan lugar a la transferencia de información mediante la interconexión de redes que forman a la Internet. Son direcciones que acatan las computadoras para poder tener acceso a la información solicitada.

1.1.4 ¿Cómo se regula su contenido?
A nivel global existen tres grupos que tienen una función significativa[9]:
·      Internet Architecture Board (IAB): gracias al cual es que podemos interactuar sin problemas con máquinas de diferentes fabricantes.
·      Network Information Center (NIC): asigna las direcciones y otros recursos de la red.
·      Internet Engineering Task Force (IETF): en el cual los usuarios dan a conocer sus opiniones acerca de cómo se debería de poner en práctica las soluciones a los problemas operacionales y cómo deben cooperar las redes para lograrlo.
La Internet es un conjunto de varias redes situadas en muchos lugares del mundo y por eso no es fácil regularlo. Son tantos los contenidos que sube cada usuario que es imposible tener la capacidad para controlar la información que cada usuario ingrese.
“El espacio cibernético tiene la característica de estar deslocalizado, no importa dónde esté la persona físicamente, puede acceder a la comunicación con la misma facilidad que si estuviera en el lugar, eso es lo que hace que las cosas se dificulten, porque las legislaciones hacen referencia a un territorio físico, y el fenómeno de la red es tan complejo que exige que se supere ese criterio, para deslocalizar la regulación y que ésta sea más efectiva en todo el mundo[10]”.
No obstante en algunos países existen regulaciones muy estrictas en lo que se refiere al contenido que pueden subir los usuarios, tomemos de ejemplo a China en donde se implementó un gran firewall, término que se refiere a un filtro de información electrónica,  que filtra la gran del contenido que se publica y que además cuenta con brigadas de internet que constantemente buscan controlar el contenido que se ha publicado[11].
Las diferentes leyes mexicanas que regulan la Internet, son[12]:
       Código Civil Federal: Regula los convenios que se llevan a cabo en la red.
       Código de Comercio: Regula los actos de comercio dentro de la red
       Código Federal de Procedimientos Civiles: Regula los documentos para su posterior consulta.
       Código Fiscal de la Federación: Regula el pago de regalías por los derechos de autor.
       Código Penal Federal: Castiga a aquellos que transgredan la ley haciendo  uso de la Internet.
       Ley de la Propiedad Industrial: Regula la confidencialidad de las empresas industriales.
       Ley Federal de Protección al Consumidor: Regula las prácticas comerciales que pueden ser dañinas para los usuarios.
       Ley Federal del Derecho de Autor: Protege la propiedad intelectual.
       Ley Federal de Telecomunicaciones: Regula a los proveedores de conexión telefónica para acceso a Internet.
       Ley de Información Estadística y Geografía: Regula el desarrollo y la utilización permanente de la informática.
Sin embargo, a pesar de todas estas leyes, no podemos asegurar por completo que el Internet se encuentre regulado en el cuerpo legal mexicano.
Dentro de los órganos nacionales se encuentra el Network Information Center - México, (NIC-México) es la organización encargada de la administración del nombre de dominio territorial .MX, el código de dos letras asignado a cada país.
Entre sus funciones están el proveer los servicios de información y registro para .MX así como la asignación de direcciones de IP y el mantenimiento de las bases de datos respectivas a cada recurso[13].

1.2 Breve reseña sobre la libertad de expresión.
 “Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión”[14].
La libertad de expresión no debe de pasar por una censura, tenemos la libertad de decir lo que queramos, pero debemos atenernos a las consecuencias. Esto significa no se puede impedir que una persona se exprese, pero sí que sea castigada por su expresión.
Se le reconocen ciertos límites a la libertad de expresión, esto ocurre cuando entra en conflicto con otros valores o derechos, por ejemplo, la ley prohíbe la incitación a la violencia, el odio o al delito.
En lo que se refiere al ámbito mexicano mencionaremos lo que nuestra constitución dice al respecto.
La constitución dice que “la manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado”[15].
Y junto a la libertad de expresión se encuentra la libertad de prensa. Nuestra constitución dice que “es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito”[16].





1.3 Redes sociales.

1.3.1 ¿Qué son las redes sociales?
De acuerdo con Boyd y Ellison (2007), “una red social se define como un servicio que permite a los individuos (1) construir un perfil público o semipúblico dentro de un sistema delimitado, (2) articular una lista de otros usuarios con los que comparten una conexión, y (3) ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema”.
Las redes sociales son estructuras las cuales están compuestas por varias personas que están conectadas entre sí por algún tipo de relación[17].
Dentro de las redes sociales los usuarios pueden interactuar entre sí y forjar nuevas amistades. Además las redes sociales ofrecen distintas alternativas en las que el usuario puede pasar sus ratos de ocio, ejemplo de esto es el chat[18] que permite que dos o más usuarios de la red social puedan tener conversaciones. También se les permite a los usuarios compartir sus ideas, fotografías, videos, texto, y todo tipo de información en general.
1.3.2 ¿Cómo funcionan?
Las relaciones sociales pueden ayudarnos a encontrar un trabajo, conocer nuevas amistades o a conseguir tus objetivos. Dividamos a las redes sociales en virtuales y no virtuales. El problema con la red social del tipo no virtual es que no conocemos la mayoría de las conexiones que existen entre tus conocidos con otras personas, tu red puede tener un enorme potencial, pero sólo es tan valioso como la cantidad de conexiones que puedes ver. Sin embargo una red social virtual te ayuda a ver conexiones que están ocultas en el mundo real.
Para hacer uso de una red social debes introducir tus datos de usuario en una cuenta y crear tu perfil, buscas a la gente que conoces, los agregas como amigos. Ahora tú y aquellas personas que agregues tienen una conexión que otros pueden ver, ahora formas parte de su red y tú de la de ellos. Así puedes ver quiénes conocen a tus amigos, dejarás de ser una persona desconocida y ya puedes establecer contactos más fácilmente.
Esto soluciona el problema de oportunidades que han permanecido ocultas, las redes sociales hacen visibles las relaciones entre las personas y te muestran la red de personas que pueden ayudarte a alcanzar tus objetivos.

1.3.3 ¿Cuáles fueron las pioneras en la Internet?
En 1997 se crea sixdegrees.com, que permitió la creación de un perfil y un listado de amigos.
En 2002 Friendster es lanzado innovando la conexión virtual de amigos del mundo real y llegando a tener3 millones de usuarios en los primeros 3 meses.
En 2003 se crea Myspace que fue vista como una copia de Friendster, pero posteriormente sería la líder de las redes sociales. Ahora ha sido completamente relegada por los usuarios de la Internet, dejándola más que nada como un punto de apoyo para artistas, específicamente músicos emergentes.
En 2004 Facebook es creado como una forma de conectar a los alumnos de la universidad de Harvard en los Estados Unidos, más de la mitad de los alumnos se registrarían en el primer mes[19].

1.3.4 ¿Cuáles son las más fuertes y de mayor impacto actual?
En la actualidad las redes que imperan en el mundo virtual son Facebook y Twitter.
Creado en 2006, como bien lo define la empresa, “Twitter es una red de información en tiempo real que te conecta con las últimas historias, ideas, opiniones y noticias sobre lo que encuentras interesante. Simplemente localiza las cuentas que te resulten más atractivas y sigue sus conversaciones”.
En Twitter puedes seguir a los perfiles de cualquier usuario que esté registrado en la red, al seguirlo puedes mantenerte informado de todos los acontecimientos relacionados con el usuario al que sigues, puede ser desde uno de tus mejores amigos, hasta un actor, músico o político famoso.
Facebook se inaugura en 2004, es una red cuya misión como lo dicen en su página es la de “darle a las personas el poder de compartir y hacer al mundo más abierto y conectado”. En 2008 Facebook derroca a Myspace como líder de las redes sociales.
Facebook posee una lista de amigos en la que puedes agregar a cualquier persona que conozcas y esté registrada. Facebook también te permite compartir ideas y fotos.
En 2011 Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace, a pesar de haber perdido popularidad, tiene 260 millones, Twitter 190 millones y Friendster apenas 90 millones.

1.5. ¿Qué es un hacker y qué es un cracker?
Un hacker es una persona que modifica y crea software y hardware de computadoras, para así crear nuevas funciones o mejorar las antiguas, y que lo hacen sin tener la intención de hacer algún tipo de daño a las personas que vayan a usarlas.
“Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito”[20].
Los hacker son individuos cuyas actividades están encaminadas a hacer cosas buenas.
Al cracker se le considera como un “vándalo virtual” es un individuo con malas intenciones que entran ilegalmente a sitios privados o a las computadoras de otras personas, estafan, roban y destruyen el trabajo de otras personas.
“No hay que confundirlos (a los hackers) con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas”[21].
Normalmente los medios confunden ambos términos y culpan a los hackers del trabajo de los crackers, cuando fueron los hackers quienes acuñaron el término “cracker” en defensa del uso del término.
La diferencia entre ambos radica en que los hackers son personas que siempre van a hacer las cosas para el beneficio de los demás, el hacker crea. En cambio un cracker sólo piensa en sí mismo y si llega a crear algo es porque lo va a beneficiar a él a costa de perjudicar a otros, un cracker destruye.

1.6 ¿Qué es un meme?
Un meme, definido por Richard Dawkins en su libro “El Gen Egoísta”, es la unidad de transmisión cultural o unidad de imitación. Este neologismo lo crea a partir de la semejanza fonética con el término “genes” es decir genes, esto lo hace para sustentar su teoría de la “evolución cultural”[22]. A grandes rasgos, en su libro “El Gen Egoísta”, en el capítulo once nos plantea como las ideas transmisibles de un ser humano al otro van generando la cultura, y mediante esta transmisión de la idea primaria, la subjetividad del receptor y el estado social y cultural en la que se encuentra, adapta la idea primaria y es retransmitida con el ligero cambio de la subjetividad del receptor convertido en el nuevo emisor y es así sucesivamente es como va evolucionando la cultura, al igual que la genética, ligeros cambios de generación en generación, de transmisión en transmisión. Fácilmente podemos decir que un meme es en sí cultura, unidad imitadora que ayuda al ser humano a incluirse dentro de una sociedad por propia naturaleza intrínseca al mismo. Llámesele música, moda, literatura, neologismos o expresiones propias de un sector de la sociedad (ejemplo la palabra “güey” o “wey”), los memes van generándose de forma natural en la mente del ser humano ayudándolo adaptarse a la sociedad con la que se relaciona.
Al definir la cultura como mutable y evolutiva es que se da lugar al paso a la existencia y generación de cultura en la Internet. Entendiendo que la Internet es la nueva forma de comunicación y conexión interpersonal del ser humano con el mundo, podemos constatar que la Internet es generadora de cultura. Grandes grupos de gente reunidos bajo un mismo servidor o página de Internet interactúan mostrando cada uno su propia cultura, pero al mismo tiempo adaptándose para poder digerir la de los demás usuarios, esto da pie a que dentro de la Internet se genere una propia sub-cultura aparte de la que ya tiene adaptada el usuario de la red.




1.6.1 ¿Qué es un meme de Internet?
Un meme de Internet es una idea transmisible en el exclusivo ámbito de la Internet, esta clase de memes pueden ser imágenes, símbolos, frases, siglas, letras, sonidos, videos, etc[23]. Los memes de Internet nacen generados de la propia cultura del usuario adaptándose a la cultura de la Internet y cuando esta idea es concebida y definida de la misma manera por todos los usuarios de un sitio de Internet, con la posibilidad de expandirse a varios sitios, creando un imaginario colectivo sobre la idea, es decir, nacen de todo lo que el usuario conoce y puede replicarse y adaptarse al receptor del mensaje que el usuario emite vía Internet. Videojuegos, música, videos, etc. Todo esto genera memes en la sub-cultura de Internet.
Dentro de esta sub-cultura de la Internet podemos encontrar terminología propia como pueden ser las abreviaturas de expresiones, abreviaturas que resumen una frase en pocas siglas cómodas para ser escritas de forma rápida y así evitar la pérdida de tiempo al querer transmitir una idea con todas sus letras. Tomemos por ejemplo la frase “ntp”, “ntp” viene siendo la abreviatura de “no te preocupes”, ahorrándole tiempo al usuario de una sala de chat, puede darse el lujo de escribir de forma rápida tres letras que el receptor del mensaje tiene previamente digeridas como la frase en su totalidad, de esta forma va mutando el lenguaje provocando la generación de un dialecto escrito propio de los usuarios de Internet. “Ntp” puede concebirse como un meme, una idea digerida y transmisible de forma rápida y pegajosa de usuario a usuario, una frase recortada que ahora más que ser una frase o una abreviatura en sí, se convierte en la idea de que todo está bien, que no tienes por qué preocuparte.
Como ya antes mencionamos, la abreviatura “ntp” es considerada un meme, pero los memes no se limitan tan solo a la transformación lingüística en el Internet. Teniendo en cuenta que todo puede ser fuente para la creación de un meme, encontramos imágenes como la clásica titulada “Bitch Please”[24],[25], que vio por primera vez la luz en la famosa página de “reddit.com” en el año 2010, fue generada a partir de la expresión facial del famoso jugador de basketball de la NBA Yao Ming en la cual se representa el contorno de la expresión facial del jugador, imagen tomada a partir de la expresión facial que genero el jugador en una entrevista post-partido en el 2009, representa la actitud desdeñosa hacia lo que otra persona comunicó[26], generalmente acompañada de un comentario o réplica del usuario que utiliza la imagen. Dependiendo del contexto la misma imagen puede tomar varios significados, tanto como el desdeñoso anteriormente mencionado, como el de indiferencia hacia el mensaje emitido o como expresión de “al carajo con esto”. Lo anterior es simplemente por ejemplificar la creación y uso de un meme.
El significado de un meme es acatado por el usuario de Internet dependiendo del sitio en el cual se encuentre conviviendo con los demás usuarios, de esta forma un meme puede tener 1 o varios significados, los cuales se irán aprendiendo poco a poco mientras se navega por la red.

1.7. Sobre 4chan
1.7.1 ¿Qué es y como nace 4chan?
4chan es una plataforma de imágenes, una red social en ingles lanzada al público el día primero de Octubre del dos mil tres. Su creador, Christopher Poole, la creo y lanzo al público cuando tenía apenas quince años de edad desde el dormitorio de su casa[27]. En primera instancia fue creada con el propósito de ser una plataforma de imágenes y discusión principalmente sobre cómics asiáticos y anime[28] basándose en la página de Internet japonesa Futuba Channel, página en la cual se platicaba de los mismos temas con la diferencia que esta página funcionaba completamente en japonés, Poole decide crear la plataforma con el mismo fin pero para el público de habla inglesa.

Poole solía copiar el contenido de Futuba Channel y ayudarse a traducirlo burdamente con el traductor “Babelfish” del buscador de Internet[29] “Altavista.com”, de esta forma es que 4chan dio sus primeros pasos a volverse uno de los sitios más transitados de Internet [30]y el lugar novecientos nueve en la lista de los sitios más populares de la Internet según el contador estadístico de Internet mostpopularwebsites.com actualizado al día veinte de mayo de 2012.
La página en un principio constaba de 2 secciones: /a/ “manga” en la cual se discutían cómics y /b/ “anime/random” en la cual se discutía anime y temas aleatorios. Conforme la página fue creciendo y diferentes secciones de discusión se fueron creando como la de /pol/ “politically Incorrect” en la cual se discuten temas de política mundial, o /p/”photography” donde los usuarios amantes de la fotografía pueden compartir sus imágenes y ser críticos o criticados por los demás. La página ha crecido hasta cubrir todo tipo de gustos y peticiones de los usuarios, haciendo posible compartir imágenes y platicar de practicamente cualquier tema, desde música e intereses comunes hasta parafílias y pornografía[31].

1.7.2 ¿Cómo se administra e interactua en 4chan?
A diferencia de otras páginas web, redes sociales o foros de discusión, 4chan no habilita el registro de usuarios para tener una cuenta propia dentro del sitio, dándoles la posibilidad a los usuarios de publicar contenido de forma anónima siempre al momento de publicar una imagen, cabe destacar que son raros los casos en los que un usuario puede publicar bajo un seudónimo, esto solo sucede cuando tiene carácter jerárquico administrativo dentro de la página

Las reglas del sitio son mínimas en cuanto a censura de expresión o publicación de contenido, especialmente en la sección /b/, donde el usuario puede decir prácticamente cualquier cosa. Las reglas principales de la página más destacables consisten en no subir contenido que viole las leyes de Estados Unidos de América, lugar donde se encuentra el servidor de la página, si eres menor de 18 años no debes husmear en las secciones y temas para adultos y el no responder con imágenes molestas o comentarios fuera de contexto (Trolls), racismo, irreverencias, texto indescifrable y contenido pornográfico fuera de la sección /b/, exceptuando el hecho de que te encuentres en la sección específica para la publicación de tu material o replica de carácter pornográfico.

El sistema administrativo de la página se rige bajo 3 títulos jerárquicos:
  1. En primer lugar tenemos a un único administrador, Christopher Poole en persona, el cual publica bajo el seudónimo Moot, quien es todo poderoso dentro de 4chan.
  2. En segundo lugar tenemos a varios moderadores cuyos nombres siempre permanecen en el anonimato. Aparte de Moot, los moderadores son los únicos que tienen la capacidad de borrar contenido, prohibir el acceso a usuarios que rompen las reglas dentro de los foros, cerrar temas de discusión, etc. Tienen poder sobre toda la página 4chan.
  3. En tercer lugar encontramos a los “janitors” (conserjes) quienes solamente tienen poder sobre sus secciones asignadas dentro de la página. Ellos se encargan de supervisar el sistema de la página para que funcione correctamente, pueden borrar contenido que rompa las reglas dentro de su sección asignada y solicitar las restricciones de acceso a los moderadores[32].

En la página 4chan es necesario subir una imagen al momento de publicar un tema, como desde su nacimiento ha sido una plataforma de imágenes, se le fomenta el uso de imágenes originales al usuario aunque la misma forma de convivencia dentro de la página ha generado memes lo cual provoca que muchas veces se suban imágenes repetidas para empezar a hablar de un tema, en todo caso esto no genera la clausura de un post[33].  Es posible responder a un post sin la necesidad de subir una imagen, aunque generalmente se utilizan memes en forma de imagen para responder.
Al momento de publicar o responder contenido los requisitos de la página son mínimos, entre ellos se encuentra el subir una imagen si el tema es nuevo, llenar un capucha (clave de identificación de una imagen para comprobar que el que publica es un humano y no una maquina), escribir de que se trata el tema o tu replica y el incluir tu correo electrónico y una clave para poder borrar el tema de así desearlo el usuario[34].

2. Capítulo Segúndo: Sobre Anonymous

2.1 ¿Qué es Anonymous?
Se ha tratado de explicar qué es Anonymous de formas muy diferentes desde su primera aparición dentro de la luz pública a nivel mundial en el 2008 con su famoso Proyecto Chanology. Muchos han dicho que se trata de un grupo de crackers terroristas cuyo único propósito es el de asegurar el libre tráfico de piratería en la Internet, otros los han llegado a mencionar que se trata de un grupo de anarquistas que abogan por la libertad de expresión en la red.
Anonymous también lo podemos de definir como un meme, dado a que no es una organización de personas bajo el mando de un dirigente con un propósito específico, Anonymous es un meme que viaja dentro de la Internet como medio de lucha y oposición del usuario hacia el gobierno, cúpulas de poder u otras organizaciones que atenten contra los intereses del usuario.
“Anonymous puede ser cualquiera, podría ser yo, o tu, o tu vecino, etc.. solamente se les puede ver cuando hacen un trabajo en conjunto, su nacimiento se atribuye a 4chan, pero muchas cosas han pasado desde aquellos días y poco tiene que ver con lo que era. Ya que Anonymous puede ser cualquiera que deja un comentario en cualquier messageboard o foro.

Durante todo este tiempo de trabajo, Anonymous se ha convertido en la herramienta de expresión de los ciudadanos. Una organización desorganizada sin lideres, que hace suyas las causas de los ciudadanos y llama a la reflexión a los gobiernos y empresas.”[35]

2.2 ¿Cómo nace Anonymous?
Anonymous nace por primera vez en el sitio de Internet denominado 4chan, donde se publica contenido generalmente de forma anónima, tomando en cuenta solamente la referencia de la dirección IP al momento de publicar, cabe destacar que la dirección IP solamente es accesible para los moderadores y Moot por motivos de protección al usuario. De esta forma es que el anonimato en la página ha sobrevivido y crecido hasta llegar a convertirse en Anonymous. La fecha exacta del nacimiento de Anonymous es un misterio, pero se toma como referencia el momento de la creación de 4chan en el dos mil tres como punto de partida para  Anonymous.
A partir de que la página 4chan fue creciendo y más usuarios fueron entrando a el dominio, es que Anonymous fue creciendo hasta convertirse en un ente con vida propia al que se le refiere como si fuera una persona o un grupo o idea.
Dentro de 4chan podemos encontrar usuarios de todo tipo, desde casuales que solamente entran a buscar imágenes graciosas para reír un rato, hasta hackers  y crackers que deciden perder el tiempo publicando y  experimentan creando nuevo contenido e imágenes originales para ir enriqueciendo el sitio de Internet sin remuneración alguna, simplemente por puro gusto. Dentro de esta basta comunidad de 4chan los usuarios empezaron a tomar la idea y darle vida a Anonymous empezando por bromas mediante la saturación de sitios de Internet a los cuales se ponían de acuerdo para atacar, empezó como una broma.
No fue sino hasta el año 2008 cuando la Iglesia de la Cienciología exigió y logró retirar de la página de videos youtube.com un video de uso exclusivo interno de la iglesia en la que se muestra al actor Tom Cruise, conocido cienciólogo, dando una entrevista de carácter adoctrinador sobre la iglesia con fin de atraer a los interesados en el tema[36]. La Iglesia de la Cienciología trabaja y solo acepta miembros de forma mercantil, es decir, venden su doctrina y fe a quienes están dispuestos a pagarla y por ende el video tenia derechos de copyright registrados ante el gobierno de Estados Unidos. Cuando este video fue retirado de “youtube.com” fue que Anonymous tomo parte en el asunto, lo volvió a cargar a la página y fue acompañado de varios ataques de denegación de servicio (DDoS) a las páginas de Internet de la iglesia, bromas telefónicas, faxes falsos, etc. con el fin de obstruir el acceso a información y comunicación de la iglesia. También han tenido lugar numerosas protestas pacíficas enmascaradas en las sucursales de la iglesia, junto con peticiones de revisión de pago de impuestos a la iglesia frente al Departamento del Tesoro de EE.UU[37]. Abogando por la libertad de expresión y el libre flujo de información dentro de la Internet, Anonymous se vio por primera vez bajo la lupa de la prensa internacional y adquirió fama que ha perdurado hasta el día de hoy.

2.3 ¿Cómo trabaja Anonymous?
Anonymous al ser definido como un meme se maneja como tal y llega a pegarse a la mente el usuario que desea acatarlo, es aquí que Anonymous surge y se forma un grupo de usuarios con un fin común
Anonymous creció hasta expandirse fuera de 4chan y pasó a formar parte del imaginario colectivo de la Internet a base de las redes sociales y el impacto que ha tenido en la prensa internacional gracias a sus acciones y proyectos. Al día de hoy encontramos reflejos de Anonymous repartidos por toda la Internet, especialmente en redes sociales, el impacto del meme ha sido mundial. A través de redes sociales y diversos sitios de Internet es que se empiezan los proyectos propuestos por los mismos usuarios en búsqueda de seguidores que apoyen los proyectos, así como hay proyectos de impacto mundial existen otros que ni siquiera pudieron llegar a concretarse por falta de motivación de los demás usuarios.
Anonymous genera a un grupo descentralizado, sin líder y de carácter anárquico, esto dado a que cada usuario puede participar de la manera en la que él guste, así sea en un ataque coordinado con los demás usuarios o simplemente divulgando la información sobre el proyecto a tratar al momento, las posibilidades solamente están limitadas a el nivel de cooperación que desee aportar el usuario. Aunque generalmente entre los mismos usuarios que acataron un proyecto se llegan a acuerdos en los cuales se dice de qué forma atacarán o conseguirán su meta, un ejemplo de ello son los ataques de negación de servicio (DDoS) los cuales consisten en utilizar programas especializados o sitios de Internet para lanzar múltiples peticiones de información a un sitio de Internet sobresaturándolo de peticiones lo cual provoca la paralización y bloqueo de acceso al sitio Web atacado[38].
También existe la posibilidad de acciones en vida real, un ejemplo de ello son las manifestaciones hechas fuera de las sucursales de la Iglesia de la Cienciología.

2.4 ¿Qué símbolos representan a Anonymous?
Anonymous generalmente lo encontramos representado con 2 símbolos, la bandera y la máscara.
La bandera de Anonymous[39] nos muestra a un hombre vestido de traje con un símbolo de interrogación en vez de cabeza, esto nos muestra el hecho de que no existen lideres dentro de Anonymous y de la idea, aparte de representar el anonimato al cual se someten los usuarios del meme al tomarlo. En el fondo de la bandera vemos una guirnalda de laureles acompañada por una representación del planeta tierra, esto hace alusión a la bandera de la ONU, nos muestra que el meme es de carácter mundial y libre de cualquier discriminación a aquel que quiera tomar parte de la idea.
El segundo símbolo y tal vez el más importante es la máscara[40]. La máscara es una referencia al famoso personaje “V” del cómic V de Vendetta. “V” es un personaje que representa la anarquía en contra del régimen fascista en el cual se ve sometido Inglaterra dentro del cómic, teniendo función de antagonista, “V” lo único que busca es la caída del régimen fascista y el acometer su venganza en contra de quienes lo volvieron “V”.
Aunque tal vez la personificación del actor Hugo Weaving en la película V de Venganza, que es una adaptación americanizada del cómic, pueda sustentar las bases más claras para tomar el símbolo de la máscara como propio de Anonymous, dado a que en el film se le representa como un libertario, un insurgente en contra del régimen fascista con el fin de regresarle la libertad a Inglaterra, sobretodo la libertad de expresión[41].

3. . Capítulo Tercero: Sobre el impacto de Anonymous al mundo cibernético y al mundo real

3.1 Introducción a la recopilación de información de acciones de Anonymous
A continuación se presenta una recopilación de información y datos sobre acciones importantes de Anonymous, Primero se muestra una breve contextualización del panorama que detona las acciones, posteriormente una reseña de las actividades de Anonymous en cada uno de los casos y las represalias que estas generaron.
Es obvio que Anonymous ha pasado a tener impacto a nivel mundial debido a sus acciones. Ha llamado la atención de la gente al momento de realizar tanto ciberataques alrededor del mundo. Y no solamente ciberataques han caracterizado a Anonymous, también existen acciones tangibles, la idea y organización del Internet llevado al plano real.
Hemos seleccionado 4 operaciones especificas de Anonymous, de diferente índole una de la otra, dentro del ámbito mundial con fin de describirlas para poder dar bases a lo que serán nuestras conclusiones teniendo varios ángulos para llegar a ellas. La primera operación es el Proyecto Chanology con el cual Anonymous llamo la atención de la prensa mundial y se dio a conocer. La segunda es el hackeo de la cuenta de Sarah Palin que nos reflejara la forma en la Anonymous puede atacar a una persona en específico dentro de la red. La tercera es el apoyo a las manifestaciones en Iran del año 2009 para reflejar como Anonymous puede apoyar la sociedad con el uso de las redes sociales para la organización de manifestaciones, libertad de expresión y actividades insurgentes. La cuarta es la Operación Payback que nos refleja como Anonymous lucha por la libertad de libre circulación de información dentro de la red.
Posteriormente haremos una recopilación sobre la actividad de Anonymous en México para poder contextualizar dentro de nuestro país como han funcionado sus acciones y así poder llegar a la conclusión de que si Anonymous puede llegar a cambiar el panorama político mexicano o no.

3.2 Reseña de acciones selectas de Anonymous en el mundo

3.2.1 Proyecto Chanology
Esta campaña comienza el día 21 de enero de 2008 cuando se publica en youtube el video “Message to Scientology” por el usuario Church0fScientology[42] en el cual se manda un mensaje a la Iglesia de la Cienciología diciéndoles que serán expulsados de la Internet[43]. En este video todavía no vemos ninguno de los símbolos o medios clásicos de Anonymous, el uso de vocoder[44] no se considera símbolo dado a que muchos otros usuarios lo utilizan regularmente para proteger su identidad al momento de crear un video y subirlo a youtube.com o alguna otra pagina de Internet.
El conflicto comenzó meses antes, cuando vía youtube.com se publica un video de carácter adoctrinador de la Iglesia de la Cienciologia en el cual se muestra a Tom Cruise abogando por la Iglesia de una forma excesiva[45]. La Iglesia de la Cienciología, iglesia basada en la ideología creada por L. Ronald Hubbard que aboga la creencia de que el alma viene del espacio y cuya membresía es de carácter económico adquisitivo a la iglesia, reclamó los derechos de autor sobre el video, además de afirmar que se trataba de un video editado de un documental de 3 horas y que el publico no debería dejarse llevar por el video, esta declaración fue apoyada por el hecho de que en el video se puede escuchar el tema de la película “Misión Imposible” en el fondo.
La Iglesia de la Cienciología consiguió la retiración del video de youtube.com [46]reclamando la retiración del video por la vía legal el día 16 de enero de 2008 de tal forma que Anonymous tomo esto como un intento de censura, control de información por parte de la Iglesia de la Cienciología en la Internet. Se ha dicho mucho sobre el conflicto entre la Iglesia de la Cienciología y Anonymous, algunos afirman que el conflicto es basado en el hecho de que muchos usuarios del Internet no simpatizan con la iglesia y la consideran una institución “lava-cerebros”.
En realidad el primer detonante y principal motivo por el cual comienza el conflicto es la censura de información en Internet. Anonymous abogaba que el hecho de que la Iglesia de la Cienciología no quiera divulgar su información y censurarse a si misma pudiera tener grandes repercusiones dentro de la red, obstruyendo el libre acceso a la información y sembrando la idea de que mas instituciones deberían hacer lo mismo.
Anonymous respondió a esta acción con su video “Message to Scientology”, acompañado de múltiples ataques DDoS a las paginas de la iglesia[47], correo falso, llamadas telefónicas, etc. Los ataques DDoS lograron tirar las páginas de la iglesia de forma parcial del 18 al 24 de Enero del 2008. El 25 de Enero los sitios de Internet de la Iglesia de la Cienciología estuvieron completamente inaccesibles.
Seguido a los ataques en Internet, múltiples manifestaciones coordinadas alrededor del mundo tuvieron lugar en los meses siguientes. Destaca las manifestaciones de los dias 10 de febrero del año 2008 en la cual se congregaron diferentes grupos de personas bajo el estandarte de Anonymous en varias ciudades del mundo como Nueva York, Seattle y Boston en EUA, Melbourne en Australia o Londres en Inglaterra solo por citar algunas y la del día 13 de Marzo del mismo año de igual manera en múltiples ciudades del mundo[48]. Es durante estas protestas que nace la mascara de V de Vendetta como símbolo de Anonymous, ya que fue portada por los activistas en las manifestaciones que tuvieron lugar en Los Ángeles, Edimburgo[49], Londres[50], entre otras.
La Iglesia de la Cienciología ha respondido a todos estos ataques a los que denomina “ataques de odio” siempre por la via legal pero sin resultados. También en respuesta han cambiado su sitio web a el servidor Prolexic Technologies, el cual se especializa en la defensa de sus sitios web de ataques DDoS[51], y en múltiples incrementos en vías de seguridad para miembros activos del cuerpo administrativo de la iglesia.
También tiene lugar la creación de un DVD titulado “Anonymous Hate Crimes” por parte de la iglesia en el cual se muestra a forma de documental un resumen de las actividades en contra de la iglesia por parte de Anonymous.
De igual manera, el portavoz de la iglesia Thomas W. Davis declara en una entrevista a CNN que Anonymous es un grupo terrorista y que su iglesia ha recibido múltiples amenazas de muerte a sus integrantes, amenazas de bomba a sus instalaciones y sucursales alrededor del mundo y actos de vandalismo.[52]

3.2.2 Intromisión y hackeo del correo de Sarah Palin
Sarah Louise Palin, nacida el 11 de Febrero de 1964, es una político de origen estadounidense. En el año 2008 fue propuesta para vicepresidenta de EUA, primera vez en ser propuesta una mujer para tal cargo, por parte del partido republicano en la contienda electoral de ese año entre el candidato demócrata Barack Obama y el republicano John McCain.
El día 16 de Septiembre del 2008 su cuenta privada de correo electrónico en el servidor Yahoo! Mail fue hackeada por Anonymous[53], mas específicamente un aparentemente recurrente usuario de 4chan.org.
El cracker bajo el seudónimo “Rubico”, cuyo nombre real es el del en ese entonces estudiante de 20 años de la Universidad de Tennessee-Knoxville: David Kernell. David declaro ser el culpable del acto, el cual le tomo cerca de 45 minutos. Entró en la cuenta privada de correo electrónico de la político con ayuda de la información de Wikipedia sobre la senadora y con ayuda de el servicio postal en-linea. A través de las herramientas que proporciona el servidor de correo electrónico para la recuperación de contraseña fue que pudo accesar a la cuenta de correo electrónico[54] con fin de encontrar información que pudiera destruir la campaña de la senadora y su estatus como político.
El joven rápidamente divulgo la información acerca de la cuenta de correo, fotografías familiares e informacion personal del político en 4chan.org en la sección /b/ donde en poco tiempo mucha gente se entero del hackeo. Múltiples usuarios intentaron entrar a la cuenta al mismo tiempo desde diferentes direcciones IP lo cual provoco el bloqueo de la cuenta por parte del servidor Yahoo! Mail[55]. No pasó a mayores.
David Kernell fue encontrado culpable de fraude en-linea. Fue condenado a una prisión federal y luego reubicado a un reformatorio debido al apoyo de su familia y al hecho de llevar 3 años como estudiante universitario[56].

3.2.3 Anonymous y las protestas de las elecciones en Irán
Las protestas del año 2009 en Irán se generaron dado al descontento popular por la victoria del candidato Mahmoud Ahmadinejad debido a que los resultados de la elección se liberaron a las dos horas del término de la votación en el país[57].
El pueblo de Irán se levanto en protestas alrededor de todo el país, apoyándose de redes sociales para la congregación de manifestantes en sitios específicos en las principales ciudades de Irán.
El gobierno decidió cerrar las vías de comunicación electrónicas, específicamente sitios de Internet como Twitter y Youtube debido a la velocidad con la que es posible comunicarse con vía los mencionados sitios de Internet, con fin de darle fin a la organización de futuras manifestaciones y sobretodo evitar el contacto de los usuarios de Internet con el resto del mundo con fin de que no se supiera lo que sucedía dentro del país. Fue en este punto que Anonymous decidió intervenir junto con The Pirate Bay[58] y apoyar al pueblo de Irán en su intento de comunicarse con el mundo.
Anonymous y The Pirate Bay en conjunto con crackers iraníes abrieron las vias de comunicación electrónicas del país y fue así como el pueblo de Irán pudo comunicarse con el mundo en lo que se le llamo “Twitter Revolution[59]” dado al amplio uso de la famosa red social Twitter en el desarrollo de las protestas y campañas.[60]
También tuvieron lugar los característicos ataques DDoS a las páginas gubernamentales del gobierno de Irán, con fin de desmotivar y obstruir la comunicación de los mandatarios del país.

3.2.4 Operación Payback
La Operacion Payback tuvo lugar en el año 2010, se origino debido a el ataque en contra de sitios de Internet destinados a la distribución de Torrents por parte de compañías dedicadas a la restricción de contenido vía copyright.
Comienza cuando en el año 2010 diversas compañías fílmicas de India contrataron a Aiplex Software, compañía especializada en el ataques DDoS, con fin de sacar del servicio a paginas encargadas de la transmisión de Torrents con fin de evitar la piratería en el país y de la libre circulación de material registrado con derechos de autor.
Debido a que los usuarios de la India ya habían efectuado los ciberataques “necesarios” hacia Airplex Complex el proyecto se movió hacia las organizaciones de restricción de contenido con mayor peso en el mundo.
Las 2 organizaciones mayormente golpeadas fueron la RIAA [61](Recording Industry Association of America) de Estados Unidos y la ACAPOR (Associação do Comércio Audiovisual de Portugal).
La forma en la que se ataco el día 29 de Octubre del 2010 a la página de la RIAA fue vía DDoS. El ataque fue detonado por las acciones que la RIAA pensaba tomar vía legal para obstruir el acceso a The Pirate Bay. The Pirate Bay tiene su servidor alojado en Suiza y las acciones que queria tomar la RIAA no pueden salir de la jurisdicción estadounidense. A pesar de esto la iniciativa de daño a The Pirate Bay molesto a Anonymous. La página de RIAA cayó fuera de servicio el 29 de Octubre del 2010[62], el ataque fue planeado dentro de 4chan.org en la sección /b/ y a pesar de que inició con una hora de retraso fue efectivo en tirar a la página.
La ACAPOR que es una organización encargada de representar y proteger los intereses de las compañías dedicadas a la renta de trabajos fílmicos dentro de Portugal promovió una demanda dentro del Ministerio de Cultura Portugués para que este determinara el bloqueo de The Pirate Bay dentro del país, abogando que existían aproximadamente 15 millones de descargas ilegales dentro de la pagina, lo que generaba pérdidas de ingresos por millones de euros. Anonymous que en el momento estaba llevando acabo la Operación Payback decidió tomar cartas en el asunto y volverla uno de los puntos principales dentro de las metas de dicha operación, hackeo la pagina de ACAPOR provocando que al momento de ingresar esta se redireccionar a The Pirate Bay.[63] Esto generó publicidad para The Pirate Bay dentro de Portugal y por ende mayor numero de perdidas para las compañías de renta de filmes de Portugal.

3.3 Actividades de Anonymous en México
A continuación se mostrarán las actividades más importantes que Anonymous ha ejecutado en México:
·      Operación Tequila: El 6 de febrero de 2011, la periodista Carmen Aristegui fue despedida de su programa de radio al preguntar al aire si el presidente Felipe Calderón tenía o no un problema de alcoholismo y por pedir una confirmación o desmentido oficial al respecto. El 9 de febrero Anonymoud decidió actuar y convocó un ataque DDos en la página web de Noticias MVS en vista de que “la libertad de expresión en México está condicionada”, como dijo Anonymous en un comunicado.
El 17 de febrero Anonymous saturó los portales de Hacienda y de la SCT diciendo que atacarían los sitios “de las instituciones, empresas y organismos que abusan del pueblo de México, empezando por
el gobierno federal[64]

·      Operación Cártel: El 6 de octubre de 2011 subió un video a la página de YouTube diciendo que “estaban cansados del grupo delictivo de “Los Zetas” que se han dedicado a secuestrar, robar, extorsionar” y amenazaron que si no liberaban a uno de sus miembros que fue secuestrado en Veracruz, Anonymous revelaría información sobre políticos, empresarios, policías y militares corruptos que tenían relación con el grupo delictivo[65].
El 4 de noviembre se informó a través de las redes sociales que  su compañero había sido liberado y que la operación había sido suspendida, pues “Los Zetas” amenazaron con atacar a la familia del secuestrado si se revelaba información del cártel.

·      Operación Fariseo: Fue una campaña en contra de la visita del papa Benedicto XVI a México ya que el costo de la visita fue muy elevado y según rumores sirvió como una recaudación que favorecería al PAN en las elecciones presidenciales el 1 de julio de 2012. Esta operación hace referencia a los fariseos, una comunidad judía que Jesús acusó de hipócritas por no respetar los aspectos más importantes de su fe: la justicia la compasión y la lealtad.
Anonymous hackeó diferentes páginas relacionadas con la visita del papa entre ellas a diversas páginas del Gobierno de Guanajuato, Anonymous subió música satánica e imágenes del papa en forma demoniaca.
Incluso se atacó a la página oficial del mismo papa donde dejaron un mensaje que decía: "La iglesia católica, el Papa y el Vaticano, son culpables de crimen contra la humanidad. Por haber abusado de cientos de menores sexualmente y por haber encubierto voluntariamente tales abominaciones y por haber prohibido el matrimonio a los sacerdotes privándoles de su libertad. Cuando la Biblia no lo prohíbe. Se puede ver claramente en PRIMERA DE TIMOTEO CAPÍTULO 3[66]".

·      Anonymous ataca a Salinas Pliego: En vista de que el empresario Ricardo Salinas Pliego prefirió pasar un partido de futbol en el canal TV Azteca en lugar del debato presidencial.
Anonymous atacó la página web de Banco Azteca informando a través de su cuenta de Twitter que  “La página de Banco Azteca no va a caer con esto. Solamente se van a quedar sin transacciones. Saludos @ricardobsalinas”, a lo que Salinas Pliego respondió en su Twitter "Si quieren debate, véanlo por Televisa, si no, vean el fútbol por Azteca. Yo les paso los ratings al día siguiente."[67]

·      Operación Seguridad: El grupo de Anonymous en México inutilizó la página web del Instituto Federal Electoral por alrededor de 20 minutos, el grupo anunció que “es prueba contra todo, partidos políticos, secretaria de seguridad, y demás. Y ahora nuestro equipo está apuntando al IFE”
Por medio de Twitter comentaron que tenían la intención realizar un nuevo ataque el 2 julio, pues se manifiestan inconformes con la situación política actual del país. "En una democracia verdadera, no importaría el partido al que se perteneciera, ya que la prioridad serían los intereses de la sociedad, su rescate y su atención. ¡Ya basta! Le gritamos al gobierno, y otro ¡Ya basta! a nuestra indiferencia y a nuestra ignorancia" comentaron a través de un comunicado[68].






III Conclusiones
Las redes sociales en cualquiera de sus presentaciones, ya sea Twister, Facebook, 4chan, Tumblr, etc. son las nuevas determinantes de la convivencia y relaciones interpersonales del siglo XXI. A través de ellas podemos mantener el contacto con personas alrededor del mundo con la ventaja de que la comunicación se realiza en cuestión de segundos y de esa forma olvidarnos de la gran perdida de tiempo que podrían generar otro medio como el correo.
La Internet ha llegado incluso a mejorar la vía de comunicación que el teléfono solía ofrecernos, ahora contamos con la posibilidad de videollamadas que nos ayudan a convivir sintiendo que estamos con la otra persona en el mismo espacio volviendo la comunicación a distancia todavía mas personal.
Sin duda alguna la Internet ha llegado para revolucionar el proceso de globalización y es indispensable que toda persona pueda tener acceso a ella y saber usarla con fin de sacarle el mayor jugo posible.
La Internet en el momento en que une a dos personas en lugares con distancias de miles de kilómetros entre ellos provoca el choque de culturas dentro de si misma. Este choque de culturas puede degenerar solamente en 2 cosas: conflicto o una nueva cultura.
La nueva cultura que se ha generado dentro de la Internet ha creado sus propios símbolos, ritos y lenguaje. Dentro de los símbolos y el lenguaje encontramos a los “Memes de Internet” los cuales pueden ser comprendidos por prácticamente cualquier usuario de Internet que le dedique mas de cinco minutos a esta herramienta tecnológica.
La mayor parte del contenido de la Internet se maneja en ingles. No obstante, el mismo uso frecuente de la Internet va ayudando al usuario a comprender cada vez más el idioma volviendo al usuario, de cierta forma, bilingüe o poliglota según sea el caso.
Los “Memes de Internet” son fácilmente comprensibles a aquel usuario que pasa mas de 5 minutos en la Internet. Estos “Memes de Internet” ayudan a la facil comunicación entre las personas, pues expresan ideas básicas que cualquiera puede llegar a acatar de conocer el significado del “Meme”, de esta forma se va rompiendo la barrera lingüística entre las culturas.
Anonymous empezó siendo un “Meme”. Una idea acatada por los usuarios de la internet como simbolo de la lucha en contra de la opresión, del gobierno y de las instituciones que van en contra de los intereses del libre flujo de información en la Internet mediante el anonimato.
Anonymous se concibe como un grupo de crackers (popularmente llamados hackers), activistas, anarquistas y revoltosos anónimos cuyas metas son el defender el libre flujo de información y contenido en la Internet y desenmascarar a los gobiernos mostrando sus redes de corrupción.
Actúan mediante el ataque electrónico ilegal a los sistemas gubernamentales, a las grandes compañías y/u organizaciones de entretenimiento,  censuradores de información e irrumpiendo en sistemas gubernamentales, en computadores o cuentas personales de políticos para extraer información clasificada con fin de dársela a conocer al mundo.
Anonymous no tiene dirigentes, no tiene organización fija, carece de elementos para poder llamarlo un grupo de choque formal. Tampoco es solamente un “meme” que se queda generando cultura dentro de la Internet sin tener aplicación al mundo real.
Anonymous en conclusión es una ideología. Es una idea, un meme que vaga dentro de la Internet y de la prensa. Al mismo tiempo también es un grupo de usuarios que deciden compartir información o atacar a un sistema.
Anonymous es una idea que incita a la acción, y es mediante esta incitación que se forma un grupo cuyos miembros temporales comparten los mismos ideales para la realización de sus metas. Es una idea que mueve masas para la realización de una manifestación. Es una idea que mueve usuarios para el ataque a una página de Internet.
Anonymous como ideología lo que incitó a David Kernell a irrumpir en el correo de Sarah Palin. Fue Anonymous como ideología lo que movió a los usuarios a crear un puente electrónico de comunicación entre Irán y el mundo. Fue Anonymous como ideología lo que movió a los usuarios a atacar a la RIAA y la ACAPOR por sus acciones en contra de la restricción de contenido. Fue Anonymous como ideología lo que movió a la gente a tomar en acciones en contra de la Iglesia de la Cienciología.
Después de toda la recopilación de información acerca de las acciones de Anonymous en el mundo, es obvio que esta ideología electrónica puede llegar a transformar la situación política de un país.
Solamente una operación de Anonymous en México, Operación Los Zetas, ha sido realmente fructífera. A pesar de ello, podemos llegar a divisar como es que poco a poco ha ido creciendo el uso de Internet como arma política en el país.
En estas pasadas semanas hemos visto como las campañas electorales en México se han visto apoyadas o atacadas por la Internet. Tanto así que la juventud esta empezando a tener la idea de que la única prensa verdadera la podrán encontrar en Internet.
Creemos que efectivamente, Anonymous tiene la capacidad de cambio de la concepción de la ciudadanía respecto a la política en México debido al incremento en la confianza en la prensa por Internet y por las acciones de Anonymous dentro de México.
Anonymous entrara en México de lleno tarde o temprano, solo es cuestión de tiempo ¿Cuánto tiempo? Esperamos que no sea mucho, pero de que tiene la capacidad de generar el cambio de la concepción de la política en México, la tiene.
IV. Bibliografia
   http://www.mapascarreteras.com.mx/mich/morelia.html
  http://buscon.rae.es/dpdI/SrvltConsulta?lema=internet
   http://ocw.uoc.edu/computer-science-technology-and-multimedia/computer-networks/computer-networks/XP06_M2105_01496.pdf
  DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II, McGrawHill, México, 2009, 3ª. Edición, pp. 180.
  http://www.un.org/spanish/Depts/dpi/seminariomisiones/intro-internet.pdf
  Protocolo de transferencia de hipertexto, son las normas que rigen la transferencia de hipertexto el cual se define como “una tecnología que organiza una base de información en bloques distintos de contenidos, conectados a través de una serie de enlaces cuya activación o selección provoca la recuperación de información”. http://ldc.usb.ve/~abianc/hipertexto.html
  En español “Telaraña a lo ancho del mundo” o “Red de alcance mundial”. Constituye un conjunto de ficheros de datos, llamados páginas web, que contienen información de interés para los usuarios en forma de texto, videos, sonido, etc. DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II, McGrawHill, México, 2009, 3ª. Edición, pp. 186.

  DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II, McGrawHill, México, 2009, 3ª. Edición, pp. 181.
   Opina Víctor Rojas, director del Departamento de Derecho de la Universidad Iberoamericana en México
  http://www.rsf.org/IMG/pdf/Viaje_al_corazon_de_la_censura_de_Internet_ESP.pdf
  http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf
  http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf
  Artículo 19  de la Declaración Universal de los Derechos Humanos.
  Artículo 6 de la Constitución Política de los Estados Unidos Mexicanos, http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
  Artículo 7 de la Constitución Política de los Estados Unidos Mexicanos, http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
http://eduredes.weebly.com/uploads/6/3/1/1/6311693/redes_sociales_educacion.pdf
  “Conversación entre personas conectadas a Internet, mediante el intercambio de mensajes electrónicos”. http://buscon.rae.es/dpdI/SrvltGUIBusDPD?lema=chat
  http://www.marketingdirecto.com/actualidad/social-media-marketing/breve-historia-de-las-redes-sociales/
  http://www.tallerh.com.ar/sitio/textos/hack.pdf
  http://www.tallerh.com.ar/sitio/textos/hack.pdf
  El gen egoísta, Richard Dawkins Salvat Editores, S.A., 2ª edición, Barcelona, 2000, 407 páginas

  http://biblioweb.sindominio.net/memetica/memes.html
  http://knowyourmeme.com/memes/yao-ming-face-bitch-please
 
David Sarno "Rise and fall of the Googled swastika". The Los Angeles Times. Archived from the original on July 15, 2008. Retrieved May 17, 2012.
http://articles.latimes.com/2008/jul/12/entertainment/et-swastika12

   Jamin Brophy-Warren . "Modest Web Site Is Behind a Bevy of Memes". Wall Street Journal.Archived from the original on August 29, 2008. Retrieved May 17, 2012.
http://online.wsj.com/article/SB121564928060441097.html


  http://www.4chan.org/faq#administration

  http://www.4chan.org/rules#b
  Tomado de la pagina web http://anonymousmexicooficial.blogspot.mx/p/que-es-anonymous.html al día 21 de mayo de 2012
  http://www.youtube.com/watch?v=UFBZ_uAbxS0


   Landers, Chris (April 2, 2008). "Serious Business: Anonymous Takes On Scientology (and Doesn't Afraid of Anything)". Baltimore City Paper. Retrieved May 19, 2012.
http://www2.citypaper.com/columns/story.asp?id=15543
↑ a b «Hackers Disable Scientology Website & Declare War» (en inglés). Internet Business Law Services (4 de febrero de 2008). Consultado el 19 de mayo de 2012.
↑ «Hackers declare war on Scientologists amid claims of heavy-handed Cruise control» (en inglés). The Guardian (4 de febrero de 2008). Consultado el 19 de mayo de 2012.
  http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

  http://en.wikiquote.org/wiki/Talk:V_for_Vendetta_(film)
    http://www.imdb.com/title/tt0434409/
  Message to Scientology, Church0fscientology, 2008 http://www.youtube.com/watch?v=JCbKv9yiLiQ
  Robert Vamosi “Anonymus hackers take on Church of Scientology” publicado en news.cnet.com el día 24 de Enero de 2008. Consultado el día 22 de Mayo de 2012. http://news.cnet.com/8301-10789_3-9857666-57.html
  Puédase ver el video en el siguiente link: http://www.youtube.com/watch?v=UFBZ_uAbxS0
  Robert Vamosi “Anonymous hackers take on Church of Scientology” publicado en news.cnet.com el dia 24 de Enero del 2008. Cosultado el día 22 de Mayo del 2012. http://news.cnet.com/8301-10789_3-9857666-57.html
  “Hackers Target Scientology Web Sites” en npr.org publicado el dia 27 de Enero de 2008. Cosultado el día 22 de Mayo de 2012
  Andrew Ramadge “Second Round of Anonymous v Scientology” en news.com.au publicado el dia 18 de Marzo del 2008. Consultado el día 22 de Mayo de 2012. http://www.news.com.au/technology/second-round-of-anonymous-v-scientology/story-e6frfro0-1111115818537
  “Masked protesters hike up pressure on Scientologists” en news.scotsmans.com publicado el día 10 de Febrero del 2008. Cosultado el dia 22 de Mayo del 2012.
  Tim Black “Who’s afraid of the Church of Scientology” en Spiked.com publicado el Lunes 11 de Febrero del 2008. Consultado el día 22 de Mayo del 2012 http://www.spiked-online.com/index.php?/site/article/4496/
  Ashwal, Dharmendra "Hackers Launch Cyber War Against Church Of Scientology" publicado el 30 de Enero del 2008. Consultado el día 22 de mayo de 2012
  Entrevista videograbada tomada de la pagina de internet de CNN. Véase el video en la pagina http://www.cnn.com/video/#/video/us/2008/05/08/sot.davis.interview.cnn
  Gregg Keizer “Update Hackers Chaim to break into Palin’s Yahoo Mail account” publicado en Computerworld.com el día 17 de Septiembre del 2008. Consultado el día 22 de Mayo de 2012
  Campanile, Carl “Dem Pol’s Son Was Hacker” publicado en nypost.com el día 19 de septiembre del 2008. Consultado el día 22 de Mayo de 2012
  Stephey, M.J. “Sarah Palin’s E-mail Hacked” publicado en Time.com el 17 de Septiembre del 2008. Consultado el 22 de Mayo de 2012
  “UT student David Kernell convicted of Hawking Sarah Palin´s e-mail, in a halfway house” publicado en wbir.com el día 2 de Agosto del 20011. Consultado el 22 de Mayo del 2012 http://www.wbir.com/news/article/178576/2/UT-student-convicted-of-hacking-Palins-e-mail-in-halfway-house
  “Ahmadinejad hails election as protests grow” publicado en articles.cnn.com el día 13 de Nunio del 2009” Consultado el día 22 de Mayo de 2012. http://articles.cnn.com/2009-06-13/world/iran.election_1_street-protests-voter-irregularities-iranian-president-mahmoud-ahmadinejad?_s=PM:WORLD
  Sitio de Internet dedicado al intercambio de Torrents*(archivos de transferencia de información que se basan en tomar fuentes de varias computadoras para poder bajar música, videos, fotos, etc)
  Editorial “Iran’s Twitter Revolution” publicado en washingtontimes.com el dia16 de Junio del 2009. Consultado el día 22 de Mayo del 2012 http://www.washingtontimes.com/news/2009/jun/16/irans-twitter-revolution/
  Hawke, Jack “Internet Underground takes on Iran” publicado en news.ninemsn.com el día 18 de Junio de 2009. Consultado el dia 22 de Mayo de 2012 http://news.ninemsn.com.au/technology/827036/internet-underground-takes-on-iran
  Leyden, John “4chan launches DDoS against entertainment industry” publicado en theregister.co.uk el día 20 de Setiembre del 2010. Consultado el día 22 de Mayo de 2012
  Hachman, Mark “Anonymous DDoS Takes Down RIAA Site” publicado en pcmag.com el 29 de Octubre de 2010. Consultado el 22 de Mayo de 2012. http://www.pcmag.com/article2/0,2817,2371784,00.asp
  Ernesto “Movie Rental Outfil Calls For Nationwide Pirate Bay Block” publicado en torrentfreak.com el 16 de Septiembre del 2010. Consultado el 22 de Mayo del 2012 http://torrentfreak.com/movie-rental-outfit-calls-for-nationwide-pirate-bay-block-100916/
  http://www.m-x.com.mx/xml/pdf/248/40.pdf
  http://www.proceso.com.mx/?p=287269
  http://www.cnnexpansion.com/tecnologia/2012/03/20/anonymous-ataca-sitios-por-visita-papal
  http://www.milenio.com/cdb/doc/noticias2011/83fcdd0d318873ce1584f9d33ca20389
  http://www.milenio.com/cdb/doc/noticias2011/1db22ab7d4f97d7491d79e46da2db738

V Anexos
Entrevista realizada a el usuario FrendIsl234 en la sala de chat: http://irc.lc/iranserv/iberoamerica/ibero@@@
Tomamos el Seudónimo “Conololo” a partir del cual se realizo la entrevista el día 19 de Mayo de 2012.
El la información a continuación presentada fue tomada textualmente de la conversación.
La primer respuesta fue entregada después de 23 minutos de espera.

Conololo a rejoint #iberoamerica
NUEVO Anonymous Script v4.2 http://goo.gl/xI7Gn | NUEVO Anonymous Script v4.2 http://goo.gl/xI7Gn | NUEVO Anonymous Script v4.2 http://goo.gl/xI7Gn | BLOG www.anonibero.tk |  Server de respaldo, no entres aca
Sujet enregistré par Joe_Yabuki le Mon Apr 09 2012 15:46:22 GMT-0500 (Hora de verano central (México))
18:39  IbeRoAmerica        [#iberoamerica] Bienvenid@ al lugar donde buscamos un nuevo amanecer
18:39  Conololo: Saludos! Hay alguien conectado?
19:02  FrendIsl234: hola…
19:02  Conololo: que tal, disculpa brother, accese a esta sala de chat a traves de anonymous México, supongo que sabes un poco del tema no?
19:03  FrendIsl234: si, un poco
19:03  Conololo: te molestaria contestarme una rapida entrevista acerca del tema? (:
19:03  FrendIsl234: aver…
19:03  Conololo: cuando fue la primera vez que escuchaste mencionar algo del grupo Anonymous?
19:04  FrendIsl234: cuando las noticias de la revolucion en egipto y el apoyo de anonymoys. La primera vez que escuche de Anonymous fue en el año 2011, en articulos y hashtags divulgados via Twister.
19:04  Conololo: como trabajan/funciona el grupo Anonymous?
19:04  FrendIsl234: hmm, creo q la forma mas sencilla de decirlo es que cuando se lanza un proyecto en foros o paginas de Internet y este proyecto es acatado por otras personas y se le da seguimiento es que empieza a trabajar anonymous, no es una organización formal.
19:05  Conololo: basicamente que es lo que defiende el grupo Anonymous?
19:05  FrendIsl234: Libertad de expresion y libre circulacion de informacion en la red, entre otras cosas esto es lo mas importante
19:05  Conololo: hass tomado parte en alguna de las campañas de Anonymous?
19:06  FrendIsl234: apoye a tirar la pagina del departamento de justicia de estados unidos cuando quitaron mu[69].
19:06  Conololo: en que se basaba la campaña?
19:06  FrendIsl234: en saturar las paginas del gobierno de eua como respuesta a su ley sopa y sus acciones en contra de mu
19:06  FrendIsl234: a muchos nos pego feo que tiraran megaupload, era el mejor sistema de almacenaje en linea.
19:07  Conololo: en q foros o paginas de internet t entras de las acciones de anoymous??

19:07  FrendIsl234: por lo general cuando se trata de algo tan grande como lo de mu te enteras siempre que estes conectado, tambien t puedes enterar en 9gag o paginas de ese estilo donde la gente sube informacion constantemente durante todo el DIA
19:07  Conlolo: jajajaja tambien ves 9gag? no t gusta 4chan?
19:07  FrendIsl234: haha, si me gusta mucho 9gag, 4chan esta mas difícil de entender y es mucho mas enfermo. FUCK /b/[70]!!!!
19:08  Conololo: jajajajajaja awevo!!! vientos carnal
19:08  Conololo: nomas un par d preguntillas mas y ya estuvo
19:08  Conololo: como llevan a cabo sus acciones anonymous?
19:08  FrendIsl234: pues depende, puede ser q las personas solo pasen informacion o actualizen su estado de fb[71], pero tambien existen formas como ayudar a tirar paginas saturandolas mediante un ataque DDoS
19:09  Conololo: como funciona un atauqe DDoS?
19:11  FrendIsl234: saturas la pagina a la que vas a atacar pidiendole informacion junto con muchas otras personas al mismo tiempo, tienes que sabe un poco de programación, pero igual un video en youtube t ayuda a saber como hacerlo, asi fue como yo aprendi, no es difícil.
19:11  Conololo: cual es tu opinión acerca de anonymous??
19:11  FrendIsl234: es bueno que la gente se junte bajo una misma idea, el problema con esto es que sigan siendo ideas que beneficien al projimo, asta el momento no ha pasado nada en contra de la gente normal que utiliza internet, siempre ha sido en contra de las injusticias que se generan dentro de la red, puedo decir que anonoymous es justamente lo q c necesita para mantener la red tal y como esta.
19:11  Conololo: gracias carnal!! eso fue todo, me paso a retirar. /a/4e!!![72]
19:11  FrendIsl234: denada! cya.








Imagen 1 “Yao Ming”
 
Anexo Lista  “Lista de temas de 4chan”

Japanese Culture
Anime & Manga /a/
Anime/Cute /c/
Anime/Wallpapers /w/
Mecha /m/
Cosplay & EGL /cgl/
Cute/Male /cm/
Flash /f/
Transportation /n/
Otaku Culture /jp/
Pokémon /vp/

Interests
Video Games /v/
Video Game Generals /vg/
Comics & Cartoons /co/
Technology /g/
Television & Film /tv/
Weapons /k/
Auto /o/
Animals & Nature /an/
Traditional Games /tg/
Sports /sp/
Science & Math /sci/
International /int/

Creative
Oekaki /i/
Papercraft & Origami /po/
Photography /p/
Food & Cooking /ck/
Artwork/Critique /ic/
Wallpapers/General /wg/
Music /mu/
Fashion /fa/
Toys /toy/
3DCG /3/
Do-It-Yourself /diy/

Adult (18+)
Sexy Beautiful Women /s/
Hardcore /hc/
Handsome Men /hm/
Hentai /h/
Ecchi /e/
Yuri /u/
Hentai/Alternative /d/
Yaoi /y/
Torrents /t/
Rapidshares /rs/
High Resolution /hr/
Animated GIF /gif/

Other
Trave /trv/
Health & Fitness /fit/
Paranormal /x/
Literature /lit/
Advice /adv/
Pony /mlp/

Misc. (18+)
Random /b/
Request /r/
ROBOT9001 /r9k/
Politically Incorrect /pol/
Social /soc/

Imagen 3 “Bandera de Anonymous”
Descripción: http://www.pcactual.com/medio/2011/04/05/anonymous.jpg


Imagen 4 “Máscara de Guy Fawkes usada por el personaje V del cómic V de Vendetta”
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghSRgHK9ZrwcrK3FgKVwQetDq_6zUM4izDx292oS-0NFQCaly0lz3F48pvnVpZVu-un5PuLUT9lGNSMkIkPRIak7xlKHjgRBVUOgz8VWMF3EljLNUP5HnRkV5KddDdUs3NS0iuqlKM9764/s1600/anonymous-mask.jpg



[1]  http://www.mapascarreteras.com.mx/mich/morelia.html
[4] DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II, McGrawHill, México, 2009, 3ª. Edición, pp. 180.
“Un proveedor de Internet le otorga a cada computadora una identidad única (dirección IP) y la senda al Internet. Una dirección IP es igual que el domicilio de su casa,  que identifica el lugar físico de su
hogar”.
[7] Protocolo de transferencia de hipertexto, son las normas que rigen la transferencia de hipertexto el cual se define como “una tecnología que organiza una base de información en bloques distintos de contenidos, conectados a través de una serie de enlaces cuya activación o selección provoca la recuperación de información”. http://ldc.usb.ve/~abianc/hipertexto.html
[8] En español “Telaraña a lo ancho del mundo” o “Red de alcance mundial”. Constituye un conjunto de ficheros de datos, llamados páginas web, que contienen información de interés para los usuarios en forma de texto, videos, sonido, etc. DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II, McGrawHill, México, 2009, 3ª. Edición, pp. 186.

[9] DE LA TORRE, Francisco Javier, Ciencias de la Comunicación II, McGrawHill, México, 2009, 3ª. Edición, pp. 181.
[10]  Opina Víctor Rojas, director del Departamento de Derecho de la Universidad Iberoamericana en México
[11] http://www.rsf.org/IMG/pdf/Viaje_al_corazon_de_la_censura_de_Internet_ESP.pdf
[12] http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf
[13] http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf
[14] Artículo 19  de la Declaración Universal de los Derechos Humanos.
[15] Artículo 6 de la Constitución Política de los Estados Unidos Mexicanos, http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
[16] Artículo 7 de la Constitución Política de los Estados Unidos Mexicanos, http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf

[18] “Conversación entre personas conectadas a Internet, mediante el intercambio de mensajes electrónicos”. http://buscon.rae.es/dpdI/SrvltGUIBusDPD?lema=chat
[20] http://www.tallerh.com.ar/sitio/textos/hack.pdf
[21] http://www.tallerh.com.ar/sitio/textos/hack.pdf
[22] El gen egoísta, Richard Dawkins Salvat Editores, S.A., 2ª edición, Barcelona, 2000, 407 páginas

[24] Imagen 1 “Yao Ming”.
[25] “Bitch Please”: Perra porfavor (traducción literal).
[28] Anime es el nombre que se les da a las caricaturas japonesas.
[29] Programa de Internet que busca archivos almacenados en la red.
[30] Jamin Brophy-Warren . "Modest Web Site Is Behind a Bevy of Memes". Wall Street Journal.Archived from the original on August 29, 2008. Retrieved May 17, 2012.

[31] Anexo Lista “Lista de temas de 4chan”.
[33] “Post” se traduce al español como “mensaje”.
[35] Tomado de la pagina web http://anonymousmexicooficial.blogspot.mx/p/que-es-anonymous.html al día 21 de mayo de 2012
 a b «Hackers Disable Scientology Website & Declare War» (en inglés). Internet Business Law Services (4 de febrero de 2008). Consultado el 19 de mayo de 2012.
 «Hackers declare war on Scientologists amid claims of heavy-handed Cruise control» (en inglés). The Guardian (4 de febrero de 2008). Consultado el 19 de mayo de 2012.
[39] Imagen 3 “Bandera de Anonymous”
[40] Imagen 4 “Máscara de Guy Fawkes”
    http://www.imdb.com/title/tt0434409/
“Beneath this mask there is more than flesh. Beneath this mask there is an idea, Mr. Creedy, and ideas are bulletproof.”  -V, V de Venganza, 2006, James McTeigue, Warner Bros. “Las ideas son a prueba de balas”. Este argumento ayuda a sustentar la declaración de que la versión fílmica del personaje es la base para tomar la máscara como símbolo.


[42] Message to Scientology, Church0fscientology, 2008 http://www.youtube.com/watch?v=JCbKv9yiLiQ
[43] Robert Vamosi “Anonymus hackers take on Church of Scientology” publicado en news.cnet.com el día 24 de Enero de 2008. Consultado el día 22 de Mayo de 2012. http://news.cnet.com/8301-10789_3-9857666-57.html
[44] Programa de computadora y/o aparato electrónico que sirve para cambiar la voz a una generica.
[45] Puédase ver el video en el siguiente link: http://www.youtube.com/watch?v=UFBZ_uAbxS0
[46] Robert Vamosi “Anonymous hackers take on Church of Scientology” publicado en news.cnet.com el dia 24 de Enero del 2008. Cosultado el día 22 de Mayo del 2012. http://news.cnet.com/8301-10789_3-9857666-57.html
[47] “Hackers Target Scientology Web Sites” en npr.org publicado el dia 27 de Enero de 2008. Cosultado el día 22 de Mayo de 2012
[48] Andrew Ramadge “Second Round of Anonymous v Scientology” en news.com.au publicado el dia 18 de Marzo del 2008. Consultado el día 22 de Mayo de 2012. http://www.news.com.au/technology/second-round-of-anonymous-v-scientology/story-e6frfro0-1111115818537
[49] “Masked protesters hike up pressure on Scientologists” en news.scotsmans.com publicado el día 10 de Febrero del 2008. Cosultado el dia 22 de Mayo del 2012.
[50] Tim Black “Who’s afraid of the Church of Scientology” en Spiked.com publicado el Lunes 11 de Febrero del 2008. Consultado el día 22 de Mayo del 2012 http://www.spiked-online.com/index.php?/site/article/4496/
[51] Ashwal, Dharmendra "Hackers Launch Cyber War Against Church Of Scientology" publicado el 30 de Enero del 2008. Consultado el día 22 de mayo de 2012
[52] Entrevista videograbada tomada de la pagina de internet de CNN. Véase el video en la pagina http://www.cnn.com/video/#/video/us/2008/05/08/sot.davis.interview.cnn
[53] Gregg Keizer “Update Hackers Chaim to break into Palin’s Yahoo Mail account” publicado en Computerworld.com el día 17 de Septiembre del 2008. Consultado el día 22 de Mayo de 2012
[54] Campanile, Carl “Dem Pol’s Son Was Hacker” publicado en nypost.com el día 19 de septiembre del 2008. Consultado el día 22 de Mayo de 2012
[55] Stephey, M.J. “Sarah Palin’s E-mail Hacked” publicado en Time.com el 17 de Septiembre del 2008. Consultado el 22 de Mayo de 2012
[56] “UT student David Kernell convicted of Hawking Sarah Palin´s e-mail, in a halfway house” publicado en wbir.com el día 2 de Agosto del 20011. Consultado el 22 de Mayo del 2012 http://www.wbir.com/news/article/178576/2/UT-student-convicted-of-hacking-Palins-e-mail-in-halfway-house
[57] “Ahmadinejad hails election as protests grow” publicado en articles.cnn.com el día 13 de Nunio del 2009” Consultado el día 22 de Mayo de 2012. http://articles.cnn.com/2009-06-13/world/iran.election_1_street-protests-voter-irregularities-iranian-president-mahmoud-ahmadinejad?_s=PM:WORLD
[58] Sitio de Internet dedicado al intercambio de Torrents*(archivos de transferencia de información que se basan en tomar fuentes de varias computadoras para poder bajar música, videos, fotos, etc)
[59] Editorial “Iran’s Twitter Revolution” publicado en washingtontimes.com el dia16 de Junio del 2009. Consultado el día 22 de Mayo del 2012 http://www.washingtontimes.com/news/2009/jun/16/irans-twitter-revolution/
[60] Hawke, Jack “Internet Underground takes on Iran” publicado en news.ninemsn.com el día 18 de Junio de 2009. Consultado el dia 22 de Mayo de 2012 http://news.ninemsn.com.au/technology/827036/internet-underground-takes-on-iran
[61] Leyden, John “4chan launches DDoS against entertainment industry” publicado en theregister.co.uk el día 20 de Setiembre del 2010. Consultado el día 22 de Mayo de 2012
[62] Hachman, Mark “Anonymous DDoS Takes Down RIAA Site” publicado en pcmag.com el 29 de Octubre de 2010. Consultado el 22 de Mayo de 2012. http://www.pcmag.com/article2/0,2817,2371784,00.asp
[63] Ernesto “Movie Rental Outfil Calls For Nationwide Pirate Bay Block” publicado en torrentfreak.com el 16 de Septiembre del 2010. Consultado el 22 de Mayo del 2012 http://torrentfreak.com/movie-rental-outfit-calls-for-nationwide-pirate-bay-block-100916/
[64] http://www.m-x.com.mx/xml/pdf/248/40.pdf
[65] http://www.proceso.com.mx/?p=287269
[66] http://www.cnnexpansion.com/tecnologia/2012/03/20/anonymous-ataca-sitios-por-visita-papal
[67] http://www.milenio.com/cdb/doc/noticias2011/83fcdd0d318873ce1584f9d33ca20389
[68] http://www.milenio.com/cdb/doc/noticias2011/1db22ab7d4f97d7491d79e46da2db738
[69] Megaupload.com
[70] /b/ random , la sección mas famosa de 4chan.org /b/ es utilizado para referirse a 4chan en general
[71] Facebook
[72] /a/ es el termino coloquial de Internet con el cual se le conoce a 9gag.com

No hay comentarios:

Publicar un comentario