SOS: Ciberataques a la Prensa en Quintana Roo, Una Nueva Modalidad para Intentar Liquidar a los Críticos de la 4T
2 Sep. 2024
-
Necesariamente Incómoda
Graciela Machuca Martínez/CAMBIO 22
La libertad de expresión y el ejercicio periodístico en México se encuentran en grave riesgo por los aires de autoritarismo de la mayoría de los grupos políticos y económicos que conforman la llamada cuarta transformación (4T), de allí la gravedad que artículos constitucionales como el 6 y 7, así como el 13 de la Convención Americana sobre Derechos Humanos y el 19 del Pacto Internacional de los Derechos Civiles y Políticos, obligatorios para el Estado mexicano, dejen de proteger al pueblo de México y en estos casos al de Quintana Roo.
Ya quedó en el pasado la censura del gobierno que tenía bajo su control la materia prima de los periódicos impresos, ahora, con el desarrollo de las tecnologías, tanto instituciones, como servidores públicos en lo personal, la delincuencia organizada y del fuero común, ya se pueden meter al seno de las empresas periodísticas para acallarlas por medio de los ciberataques.
En Quintana Roo tenemos claros ejemplos de censura institucional por medio de la intervención de las páginas web y sus respectivos servidores, me refiero al Diario CAMBIO 22 y a Maya sin Fronteras, dos medios de comunicación con incidencia en toda la Península de Yucatán, por su quehacer periodístico.
Además, hay que recordar que hace unas semanas, el portal Línea de Fuego Quintana Roo recibió el mismo ataque, que finalmente terminó por eliminar la cuenta principal de Facebook durante las protestas contra Yensunni Martínez Hernández y su alegada victoria en el municipio de Othón P. Blanco durante los comicios municipales del 2 de junio pasado.
Si bien es cierto, que hay otros medios de comunicación convencionales con páginas web y usuarios de redes sociales que cuestionan a la clase política gobernante en la región, su capacidad de influencia en las audiencias es mínima, por lo que a “las pieles sensibles” del poder político no les interesa acallarlas, pero Cambio 22, con miles de visitas de usuarios únicos al mes, si representa un dolor de cabeza y para ello, no tienen otra respuesta que los ciberataques.
De acuerdo al mismo diario, durante el último año se han podido documentar 15 ataques a los sistemas digitales de la empresa periodística, lo que ha representado un trabajo constante de ciberseguridad para poder hacer frente a esta nueva forma de censura institucional.
Cambio 22 se ha convertido, durante los últimos años en la voz de diversos sectores de la población en Quintana Roo, Yucatán y Campeche, cuyos derechos a la libertad de opinión, expresión e información se han visto vulnerados por las políticas públicas y acciones gubernamentales que se han generado por la expresión presidencial: “Al diablo con las instituciones”.
Las decisiones erradas del gobierno federal en torno a la inversión del presupuesto público en obras de infraestructura como el llamado Tren Maya, entre otras, así como al consecuente daños a los recursos naturales y al medio ambiente de la región, han sido motivo de investigaciones periodísticas de CAMBIO 22 que al publicarlas causan el enojo de los voceros de la 4T, quienes se sienten con el derecho de intervenir su estructura digital y con ello vulnerar el Derecho a la Información del pueblo de México.
Temas como la inseguridad pública y la violencia que se han extendido por todos los rincones de la región, incluso en Yucatán y Campeche, estados que se caracterizaban por su mínima incidencia delictiva a nivel nacional, se han expuesto a través de CAMBIO 22, a pesar, de los criterios institucionales de guardar silencio ante el derramamiento de sangre que enluta a diario a docenas de hogares.
Los criterios editoriales de Maya sin Fronteras han provocado el enojo de instancias del poder político y económico en la zona y desde hace meses se han dedicado a clonar nuestras cuentas de redes sociales, a atacar sistemáticamente nuestro sitio web, intentado diseñar nuestra política editorial, lo que si lo permitimos, sería sinónimo de silencio y complicidad.
Esta lucha apenas empieza, ya que los proyectos de instancias gubernamentales es sistematizar la censura y seguir conformando grupos de agentes propagandísticos que se encarguen de borrar del territorio nacional el quehacer periodístico y las empresas que tienen el derecho y la obligación de coadyuvar con el Estado mexicano para que garantice el Derecho a la Información de la sociedad, como lo establece el Artículo 6 de la constitución mexicana.
Un reporte técnico del equipo de CAMBIO 22, elaborado con motivo de los ciberataques de los últimos días, detalla que se trata de un ataque de tipo DDoS (Distributed Denial of Service), el cual, “es un intento malicioso de interrumpir el funcionamiento normal de un servidor, servicio o red al sobrecargarlo con un flujo masivo de tráfico. A diferencia de un ataque DoS (Denial of Service), que proviene de una única fuente, un ataque DDoS proviene de múltiples fuentes distribuidas, lo que lo hace más difícil de mitigar”.
¿Cómo Funciona un Ataque DDoS?
Los ciberdelicuentes primero crean una botnet, que es una red de dispositivos infectados (también llamados “bots” o “zombies”). Estos dispositivos pueden ser computadoras, servidores, teléfonos inteligentes u otros dispositivos conectados a Internet que han sido comprometidos por malware sin el conocimiento de sus propietarios. Una vez que la botnet está establecida, el atacante puede controlar todos los dispositivos comprometidos de manera remota y coordinada.
Posteriormente, el atacante envía una orden a todos los bots de la botnet para que comiencen a enviar tráfico masivo al objetivo (puede ser un servidor web, una aplicación en línea, un servidor de juegos, etc.).
Este tráfico puede ser en forma de solicitudes HTTP, paquetes de red, solicitudes a la base de datos, o cualquier otro tipo de tráfico que el servidor o servicio objetivo tenga que procesar.
Sobrecarga del Objetivo
El objetivo comienza a recibir una cantidad enorme de tráfico de varias fuentes al mismo tiempo. Debido a la magnitud del tráfico, el servidor o red no puede manejar todas las solicitudes.
Esto puede llevar a un agotamiento de los recursos, como la CPU, la memoria, el ancho de banda de red o los límites de conexión, lo que eventualmente provoca que el servicio se vuelva extremadamente lento, inaccesible, o incluso que se caiga por completo.
Efecto del Ataque
Durante el ataque, los usuarios legítimos no pueden acceder al servicio o sitio web, ya que todo el ancho de banda o recursos están siendo consumidos por las solicitudes maliciosas. Dependiendo de la intensidad del ataque y la capacidad del servidor, el servicio puede verse afectado por minutos, horas o incluso días.
De acuerdo a los expertos, este tipo de ataque inunda al objetivo con una cantidad masiva de tráfico, agotando el ancho de banda de la red. Ejemplos incluyen UDP Floods o ICMP Floods.
Ataque a Protocolo (Protocol Attacks)
Estos ataques apuntan a debilidades en los protocolos de red, como el protocolo TCP/IP, y sobrecargan los recursos del servidor. Ejemplos incluyen SYN Floods y Ping of Death.
Ataque a la Capa de Aplicación (Application Layer Attacks)
Estos ataques se dirigen a aplicaciones específicas, como servidores web o bases de datos, enviando solicitudes aparentemente legítimas pero en cantidades tan grandes que agotan los recursos de la aplicación. Ejemplo: HTTP Flood.
Una de las líneas de investigación sobre quienes están detrás de estos ciberataques, en el ámbito periodístico, son precisamente las autoridades o grupos de poder político y económico, cuyos intereses se ven afectados por los contenidos periodísticos que se difunden. Los temas publicados por Cambio 22 y Maya sin Fronteras, evidencian la autoría de estos ciberataques.
RHM