H4CK3RS

home > hackers > phineas-fisher >

intrusiones

la rana kermit dentro de la red

Las intrusiones atribuidas a Phineas Fisher forman parte de algunos de los episodios más conocidos del hacktivismo contemporáneo. Sus acciones se dirigieron principalmente contra empresas y entidades vinculadas a la vigilancia, la seguridad privada y el control estatal, con el objetivo declarado de exponer prácticas ocultas.

A diferencia de otros actores del cibercrimen, Fisher acompañaba sus intrusiones con comunicados públicos en los que explicaba las motivaciones políticas y éticas detrás de cada ataque, convirtiendo las filtraciones en actos de denuncia.

También cabe destacar que además de exponer publicamente sus intrusiones, en muchas de estas compartió un enlace a un documento en el que relataba paso a paso como logró obtener acceso a sus sistemas. Puedes leer los writeups haciendo click en los enlaces de abajo.

Cronología de intrusiones destacadas

  1. 2014 – Gamma Group (FinFisher): ataque a la empresa británica-alemana dedicada al desarrollo de software de espionaje, con filtración de documentación interna.
  2. 2015 – Hacking Team: intrusión a la empresa italiana de vigilancia digital. Se publicaron correos electrónicos, contratos y código fuente, generando repercusión internacional.
  3. 2016 – Mossack Fonseca (atribución parcial): Fisher afirmó haber obtenido acceso a sistemas vinculados al despacho panameño, aunque el alcance real de su participación sigue siendo debatido.
  4. 2016 – Policía Federal Argentina: filtración de datos internos como forma de protesta contra la represión y el control estatal.
  5. 2017 – Ertzaintza (Policía autonómica vasca): publicación de información interna acompañada de un manifiesto político.

Estas intrusiones consolidaron la figura de Phineas Fisher como un símbolo del hacktivismo radical. Para algunos, sus acciones contribuyeron a una mayor conciencia pública sobre la vigilancia global; para otros, evidenciaron los riesgos y consecuencias de la vulneración de sistemas informáticos.

Más allá de las controversias, la cronología de sus intrusiones refleja una estrategia coherente: seleccionar objetivos con alto impacto político y convertir el acceso no autorizado en una herramienta de exposición pública.