Por Frank Smyth/Asesor principal a cargo de seguridad de periodistas
Los dos sitios web de la Universidad de Texas en Austin, a primera vista, parecerían candidatos poco probables para un ataque cibernético. El Centro Knight para el Periodismo en las Américas y su blog cubren noticias sobre periodismo, libertad de prensa y seguridad de periodistas en el hemisferio occidental, con énfasis en las tendencias de Latinoamérica. Por su parte, el sitio web del Simposio Internacional de Periodismo Digital ofrece información sobre eventos y otras cuestiones relativas a la profesión. Ambos sitios fueron cerrados por dos semanas en marzo al ser blanco de un ataque cibernético.
Los ataques contra medios de noticias y organizaciones de derechos humanos y libertad de expresión “son muy comunes”, según Eva Galperin, analista de política global de la Electronic Frontier Foundation, de San Francisco. De hecho, el propio sitio web del CPJ fue atacado por corto tiempo el 8 de febrero, aunque el ataque no provocó que el sitio estuviera caído. “Muchas organizaciones encuentran tales amenazas prácticamente a diario, y la sociedad civil debe ejercer constante vigilancia para protegerse contra ellas”, afirmó Masashi Crete-Nishihata, gerente de Investigaciones del Citizen Lab, de la Universidad de Toronto, en un mensaje electrónico enviado al CPJ.
Los atacantes de los dos sitios web de la Universidad de Texas utilizaron un método llamado “cross-site scripting” (inyección de archivos tipo script de terceros) para insertar códigos maliciosos en los servidores que alojan los sitios, de acuerdo con un investigador del Centro Knight. Los investigadores de informática de la universidad rastrearon el origen de los ataques a direcciones de IP de Rusia. El equipo de informática de la Universidad de Texas colocó a los dos sitios en cuarentena mientras reparaba el daño y analizaba las vulnerabilidades de los sitios.
El Centro Knight rápidamente se trasladó a otras plataformas mientras resolvía el problema. “El ataque cibernético malicioso pudo cerrar nuestro sitio web, pero no pudo callarnos”, expresó en una entrada Rosental Alves, fundador y director del Centro Knight para el Periodismo en las Américas. El Centro Knight abrió dos blogs temporales en la plataforma WordPress para mantener el flujo informativo mientras los sitios web permanecían cerrados.
Se desconoce el móvil del ataque contra los sitios web de la Universidad de Texas. En los días y semanas previos al ataque, el blog Periodismo en las Américas informó sobre cuestiones tales como el ataque contra un periódico del norte de México, la oposicióna una normativa legal sobre la difamación por parte de varios periódicos dominicanos, la protesta de una organización no gubernamental ecuatoriana contra la “arbitraria” suspensión de su cuenta de Twitter por parte de Twitter, y el asesinato de un presentador radial brasileño que denunciaba al crimen organizado.
En el ataque contra el sitio web del CPJ, el atacante se aprovechó de una vulnerabilidad en la plataforma Movable Type utilizada por el sitio, para instalar códigos que primero redireccionaban a los visitantes a un sitio externo capaz de cargar malware a computadoras con el navegador Internet Explorer, y luego los enviaba al sitio Google.com. CPJ detectó el código redireccionador en varios minutos, lo eliminó, y desde entonces ha tomado una serie de medidas para proteger su plataforma. La investigación del CPJ en torno al ataque está en marcha y, de manera preliminar, rastreó el origen del ataque a un servidor web de Turquía.
Los atacantes cibernéticos emplean varias tácticas, observó Crete-Nishihata, del Citizen Lab. Un método conocido es el ataque de denegación de servicio, el cual impide que un sitio web funcione normalmente al sobrecargar el servidor del sitio con solicitudes de comunicaciones externas. En diciembre del 2011, un ataque de este tipo mantuvo cerrado por seis días el sitio web de la publicación mexicana Ríodoce. Esta publicación era una de las pocas del estado mexicano de Sinaloa que informaba sobre las actividades de los narcotraficantes que actúan con impunidad en la región, entre ellos el poderoso Cartel de los Zetas. Los ataques contra el diseño de los sitios son otra táctica. Una organización que se hace llamar Ejército Cibernético Iraní ha deformado el diseño de los sitios web de activistas opositores y periodistas iraníes.
Quizás más insidiosa es la infiltración en las redes de computadoras, inclusive de sistemas de correo electrónico. En decenas de casos documentados –que han afectado a organizaciones noticiosas tan importantes como los diarios The New York Times, The Washington Post, y The Wall Street Journal— los atacantes secretamente han infiltrado computadoras para monitorear mensajes de correo electrónico y otras comunicaciones digitales de carácter sensible. En enero, tecnólogos del Citizen Lab revelaron que atacantes, probablemente al servicio del gobierno sirio, habían utilizado software fabricado por la empresa californiana Blue Coat Systems para reunir información sobre las actividades de activistas y periodistas ciudadanos sirios. El software de espionaje, llamado “spyware”, no tiene que ser caro. Un fabricante de software ruso produce “spyware” de efectividad llamado BlackShades por solo 40 dólares estadounidenses.
¿Y entonces qué pueden hacer los periodistas, los defensores de los derechos humanos y otros para protegerse? Estar informados y conscientes de los peligros ayuda mucho a mantener seguras a personas y organizaciones, afirmaron tanto Crete-Nishihata como Galperin. Herramientas de código abierto (open source) como las que ofrece Metasploit les permiten a las organizaciones probar las vulnerabilidades potenciales en sus sistemas digitales. El Citizen Lab –que se enfoca en la convergencia de los medios digitales, la seguridad global y los derechos humanos– ofrece varias medidas de autoprotección sencillas pero importantes. La vigilancia es el primero paso para la seguridad.