la rana kermit dentro de la red
Las intrusiones atribuidas a Phineas Fisher forman parte de algunos de los episodios más conocidos del hacktivismo contemporáneo. Sus acciones se dirigieron principalmente contra empresas y entidades vinculadas a la vigilancia, la seguridad privada y el control estatal, con el objetivo declarado de exponer prácticas ocultas.
A diferencia de otros actores del cibercrimen, Fisher acompañaba sus intrusiones con comunicados públicos en los que explicaba las motivaciones políticas y éticas detrás de cada ataque, convirtiendo las filtraciones en actos de denuncia.
También cabe destacar que además de exponer publicamente sus intrusiones, en muchas de estas compartió un enlace a un documento en el que relataba paso a paso como logró obtener acceso a sus sistemas. Puedes leer los writeups haciendo click en los enlaces de abajo.
Cronología de intrusiones destacadas
- 2014 – Gamma Group (FinFisher): ataque a la empresa británica-alemana dedicada al desarrollo de software de espionaje, con filtración de documentación interna.
- 2015 – Hacking Team: intrusión a la empresa italiana de vigilancia digital. Se publicaron correos electrónicos, contratos y código fuente, generando repercusión internacional.
- 2016 – Mossack Fonseca (atribución parcial): Fisher afirmó haber obtenido acceso a sistemas vinculados al despacho panameño, aunque el alcance real de su participación sigue siendo debatido.
- 2016 – Policía Federal Argentina: filtración de datos internos como forma de protesta contra la represión y el control estatal.
- 2017 – Ertzaintza (Policía autonómica vasca): publicación de información interna acompañada de un manifiesto político.
Estas intrusiones consolidaron la figura de Phineas Fisher como un símbolo del hacktivismo radical. Para algunos, sus acciones contribuyeron a una mayor conciencia pública sobre la vigilancia global; para otros, evidenciaron los riesgos y consecuencias de la vulneración de sistemas informáticos.
Más allá de las controversias, la cronología de sus intrusiones refleja una estrategia coherente: seleccionar objetivos con alto impacto político y convertir el acceso no autorizado en una herramienta de exposición pública.