à Heriberto Sosa • “Me dirán paranoico, pero estos ataques de Anonymous me parecen solo fachadas para fortalecer la nueva postura de USA contra el hacking. Solo a ejemplo, el último ataque planificado por este grupo contra Telefónica fue un fracaso, al estar preparada la compañía por la amenaza que tenían desde semanas antes.”
à Felipe Alzate Roldan • “Pienso que tienen muy buena contribución de cada celular de la organización, son personas establecidas con conocimientos muy avanzados que hasta el momento han dado en el punto con diversas técnicas de exploits y han atacado un foco central. Son organizaciones que perjudican el enfoque de la seguridad informática. En Colombia buscan entablar debates de la seguridad y leyes que se imponen. Igual hay cosas que se deben organizar y se pueden tratar de otras maneras, pero tienen la idea y es notable que son personas que saben lo que hacen, como lo hacen y a quien lo hacen.”
à Edgar Ulloa • “En efecto, no sabemos si modificaran la ley en USA para que también los ataques a correos sean considerados como terrorismo informático. Hoy día solo el cifrado que el sistema Echelon o el llamado carnívoro, se consideran terrorismo. Lo mismo la exploración de puertos a instituciones gubernamentales. Con la aparición de los Wikileaks se deben buscar los mecanismos legales de condenar los ataques.”
à Ricardo Carrillo • “No han sido ataques sofisticados ni mucho menos organizados a detalle, creo que es un grupo que solamente busca fama.”
à Gustavo Salazar • “La mayoría de los ataques del grupo Anonymous son contra instituciones gubernamentales o grandes empresas contra las que tienen repudio público. Además, ahora que supuestamente están aliados con el grupo LuzSec, y crearon la nueva organización AntiSec, creo que el número de ataques y la forma en cómo son realizados son de manera bien coordinada y buscando un objetivo específico, al mejor estilo de los ataques de hackers chinos. Son indetenibles, y están muy bien organizados, por algo están haciendo tanto estrago en el mundo. En realidad, no son tanto los ataques de DDoS, sino las infiltraciones de malware y los ataques de phishing mezclados con inyecciones SQL, que utilizan para sustraer información, robar cuentas de más de 90000 usuarios, robar documentos legales y correos en embajadas de gobiernos. Tumbar una página web con ataques de DDoS lo hace cualquiera en estos días con una red Botnet. En realidad, robar información clasificada de sistemas completos dentro de las grandes empresas y entidades gubernamentales, es lo que los ha hecho famosos.”
àMario Alberto Pérez Galeano • “Los ataques no son cuestión de estar bien organizados. La ED todavía es un sistema muy frágil que está en pañales. Con un conocimiento básico en sistemas cualquiera puede hacer un ataque DDoS”.