La batalla por controlar la información no sólo se da mediante agresiones o amenazas físicas. En los últimos 12 meses se han recrudecido los ciberataques a los portales electrónicos de los medios críticos del gobierno o que revelan las operaciones de los narcotraficantes.
Artículo 19 registró seis ataques a los sitios web de medios de comunicación tradicionales o blogs de noticias que incluso fueron sacados del ciberespacio en ese periodo. En uno incluso los correos electrónicos de los editores fueron hackeados y su información y archivos borrados.
Ríodoce (Sinaloa), Dossier Político (Sonora), Expediente y Noticaribe (Quintana Roo) sufrieron los embates en sus portales de noticias, sobre todo cuando publicaron actos de corrupción de los gobiernos locales. En el caso de los blogs Narcoviolencia y Narcoblog, los ataques vinieron después de que subieron información relacionada con la actividad de narcotraficantes.
En Narcoviolencia, por ejemplo, la información sobre una matanza de Los Zetas en Veracruz, fue lo que provocó la agresión.
“La operación, que se ha vuelto común para silenciar a medios independientes en la red o sitios de organizaciones defensoras de derechos humanos, consiste en saturar un sitio con millones de peticiones de accesos a usuarios y lectores que en realidad no existen”, indicó la organización en su informe Silencio forzado, el Estado cómplice de la violencia contra la prensa.
Este tipo de ataques se suman al asesinato, el 24 de septiembre de 2011, de la periodista María Elena Macías Castro, en Tamaulipas, en represalia por la información que –bajo el seudónimo NenaDLaredo– administraba en el sitio NuevoLaredoenVivo, dedicado a recoger denuncias colectivas contra Los Zetas. Un sitio que algunos señalan que ayudaba al Ejército y la Policía Federal en sus labores de inteligencia.
En el caso de otras tres personas asesinadas en ese mismo estado, fueron colocados carteles cerca de los cadáveres –dos aparecieron colgados en un puente el 13 de septiembre, uno más decapitado el 9 de noviembre– en los que se decía que aquéllas habían sido ejecutadas como castigo por la información que divulgaron en redes sociales. Nunca se aclaró si las imputaciones eran ciertas.
Antes, el 5 de enero de 2011, había sido hackeada la cuenta de Twitter de Telediario, el principal servicio informativo de Grupo Multimedios, en Nuevo León, “con el objetivo de difundir información falsa” en ese espacio sobre un supuesto atentado contra el gobernador Rodrigo Medina e “intimidar a periodistas de aquel estado”, a quienes exigieron “alinearse” con un grupo delictivo, según Artículo 19.
El sitio web de Ríodoce, semanario premiado internacionalmente por sus valientes investigaciones sobre política y narcotráfico en Sinaloa, fue atacado el 27 de noviembre cuando publicó información del juicio que se lleva en Estados Unidos al hijo de El Mayo Zambada, así como una denuncia de las relaciones del gobierno de Sinaloa y el narcotráfico.
Ríodoce estuvo fuera de línea seis días porque después del ataque su servidor no quiso albergar su información. “Estuvieron una semana buscando servidor donde alojar la información”, explicó Darío Ramírez, director de Artículo 19.
Por su parte, el Comité de Protección a Periodistas (CPJ, por sus siglas en inglés), señaló: “Los que atacaron a Ríodoce parecen haberse escondido utilizando Ultrasurf, un servicio que asegura el anonimato y fue diseñado originalmente para permitir a los usuarios sortear la censura en China. Sin embargo, dejaron un mensaje para Ríodoce. Muchas de las solicitudes tenían encriptado el siguiente mensaje: L3G10N=NOMASMENSAJESDEZETASENLOSMEDIOS!!SomosLegion!!”. Ese es el slogan del grupo de hackers Anonymous.
Ataques “anónimos”
Sin embargo, el CPJ y los directivos del semanario consideraron que cualquier persona pudo haber suplantado el nombre de Anonymous y usado su slogan.
Expediente Quintana Roo y Noticaribe, medios caracterizados por sus severas críticas a la administración del gobernador Roberto Borge, según los catalogó Artículo19 –fueron atacados en julio de 2011, y durante días estuvieron fuera de la red.
“Noticaribe es un medio virtual que lleva muchos años trabajando en Playa del Carmen. Sí tenían un poco más de conciencia de los riesgos, un servidor dedicado y estuvieron repeliendo los ataques. Sin embargo, es muy difícil controlar un ataque DoS (denegación de servicios) porque la única manera de prevenirlo sería bloqueando la página para que nadie entrara. Eso sería el equivalente a autoincautarte todas las publicaciones”, dijo Ricardo González, oficial de seguridad y protección para periodistas de Artículo 19.
Agregó: “A Dictamen le estuvieron pegando con DoS pero a la par alguien se metió al correo electrónico del editor y le robaron información del correo electrónico, desde la información fiscal personal hasta las claves para entrar al servidor. Además, se metieron a la página y borraron todo, así que perdieron año y medio de publicaciones”.
El 7 de mayo de este año, Dossier Político, otro medio crítico al gobierno local, fue atacado por quinta vez desde 2010.
Según informó la empresa, registraron más de mil 200 intentos por tumbar la página mediante la técnica de Lenguaje de Consulta Estructurado (Structured Query Language, SQL, en el que sistemas automatizados buscan las vulnerabilidades en la programación), con lo que el acceso al portal estuvo bloqueado por horas. Finalmente, el sitio resistió gracias a que su webmaster tenía protección.
Tanto Artículo 19 como el CPJ han señalado que en México se requieren “servidores fuertes”, diseñados para resistir ataques, para proteger la información.
El CPJ señaló que en México se necesita reforzar la seguridad de los sitios web de noticias, porque cualquier persona con presupuesto limitado, pero con preparación técnica y “resentimiento”, puede atacar y deshabilitar sitios de medios de comunicación críticos e independientes.
“No es necesario apuntar a una gran conspiración o una banda de superhackers para explicar cómo la página web de Ríodoce fue deshabilitada. (…) Deshabilitar a un sitio de noticias independiente con un presupuesto limitado para la web no requiere de un grupo poderoso con capacidad financiera y organizativa. Puede haber sido conducido por una sola persona, técnicamente preparada y con resentimiento. Pero tales ataques no son menos dañinos para la libertad de expresión que si fueran cometidos por una gran conspiración”, indicó la organización basada en Estados Unidos.
“Este tipo de ataques en realidad no son muy complicados de llevar a cabo, no requieres a un gran hacker. Un DoS forma una especie de plantón para que mucha gente entre o salga constantemente de un sitio y lo sature y bloquee por tanto tráfico, con la misma técnica de Anonymous. El DoS técnicamente no es delito, porque no implica hackear para robar información”, explicó González.
“En los dos casos donde nuestra organización llevó la defensa legal –Expediente y Ríodoce– nos topamos con pared porque no hay tipificación del delito y por ello no hay investigación de la procuraduría, no hay acceso a la justicia y al final los ataques quedan en la impunidad”, remató Ramírez.








