El hacktivismo ha evolucionado. Lo que antes eran ataques simbólicos impulsados por ideales, hoy esconde operaciones cibernéticas complejas orquestadas por gobiernos. Detrás de sabotajes como el desbordamiento de un depósito de agua en Texas o la parálisis de medios rusos, no hay solo activistas: hay agencias de inteligencia, malware especializado y estrategias de guerra híbrida.
Los expertos en ciberseguridad coinciden en que el nuevo hacktivismo ya no busca solo visibilidad, sino afectar infraestructuras críticas y sembrar desinformación con plausibilidad negable. El caso del grupo BlackJack, que en 2024 infiltró la red de servicios públicos en Moscú usando malware ICS, demuestra que estos actores disponen de herramientas más sofisticadas que las que usaría un activista común.
Grupos como CyberArmyofRussia_Reborn o Killnet actúan bajo estética “Anonymous”, pero responden a intereses estatales. Incluso el legendario hackeo a Sony en 2014, atribuido al grupo “Guardians of Peace”, fue relacionado con Corea del Norte. Hoy, Rusia, Irán y otros países usan esta táctica para evadir sanciones y justificar ataques sin asumir responsabilidad directa.
La accesibilidad de herramientas como ataques DDoS por 10 dólares y mercados de accesos ilícitos facilita que cualquiera pueda participar, pero también permite a los estados ocultar su rol tras máscaras activistas.
En resumen, el hacktivismo 2.0 ya no es rebelde: es gubernamental. La línea entre activismo digital y espionaje ha desaparecido. En esta nueva era, las amenazas más graves no provienen de ciberdelincuentes aislados, sino de operadores estatales que simulan indignación ciudadana para llevar a cabo campañas de desestabilización global.
Más información en el artículo de Gianluca Riccio para Futuro Prossimo.