Nacionales · 27/01/2022

Régimen orteguista podría utilizar tecnología rusa para sacar a medios independientes del ciberespacio

*Por Voces en Libertad

Un especialista en ciberseguridad explica los métodos más comunes para tumbar un sitio web o espiarnos, a través del teléfono y qué hacer ante esas amenazas.

Desde 2018 Reporteros Sin Fronteras (RSF), ha venido alertando sobre “la grave situación que atraviesa la libertad de prensa en Nicaragua” y el retroceso que ha sufrido en otros países vecinos. 

Hace pocos días casi tres docenas de periodistas y activistas de El Salvador denunciaron que sus teléfonos celulares fueron hackeados para espiarlos mediante un sofisticado programa israelí llamado Pegasus.

Solo una semana antes de conocerse esa noticia, cuatro medios no oficialistas de Nicaragua (Confidencial, Artículo 66, Bacanalnica y Canal 10) habían denunciado que los números de WhatsApp que utilizaban para distribuir sus noticias habían sido “secuestrados”.

La cercanía de los gobiernos ruso y chino con Daniel Ortega ha generado muchas especulaciones alrededor de la cooperación técnica que estos le han prometido a la dictadura. En concreto, Vladímir Putin ha dicho que “intensificará la cooperación bilateral estratégica con Nicaragua”.

Una fuente cercana a los círculos de poder del régimen reveló que la nueva estrategia de comunicación de la dictadura incluye “sacar de circulación a las plataformas de los llamados medios independientes”. 

Apagón informativo 

Según la fuente, después de enero 2022 “(el régimen) buscará asesoría y tecnología china y rusa” para hacerlo. “Van a volar verg* contra todo medio y periodista que ataque al Gobierno”, precisó el contacto. 

Semejante afirmación pondría en peligro a los principales espacios informativos críticos de la dictadura, que desde 2018 han denunciado algunos ciberataques a sus plataformas.

¿Será este el inicio de una ciberguerra contra los medios independientes?

Guillermo Medrano, experto en comunicación y derechos humanos de la Fundación Violeta Barrios de Chamorro (FVBCH), ha denunciado en reiteradas ocasiones que “el Gobierno busca provocar un apagón informativo para que la población sólo conozca la versión oficial, en una especie de adoctrinamiento de masas”.

Un especialista consultado –que pidió no ser identificado por temor a las represalias del régimen–, considera poco probable que China brinde su tecnología para que “la dictadura orteguista haga lo que quiera”. 

A pesar que el control que ejerce el gobierno chino sobre sus ciudadanos es bien conocido, “no le conviene (a China) involucrarse debido a sus tratos comerciales con EE.UU. Saldría perdiendo”. 

Sin embargo, advirtió que “en el caso de Rusia no es descabellado pensar que pueden prestar su tecnología para espiar o botar los sitios no afines a la dictadura”. Y no sería la primera vez que es descubierta espiando a sus adversarios, “lo vimos en 2016 y 2020 en las elecciones de EE.UU”.

La Agencia de Seguridad Nacional (NSA) estadounidense describe en un informe publicado en julio del año pasado los ataques de operadores conectados con la agencia de espionaje militar de Rusia (GRU), y afirma que los ciberataques son “a escala global”.

La NSA también especifica que el tipo de ataque más utilizado por los rusos es el conocido como “ataque con fuerza bruta”. Este consiste en bombardear de forma automatizada a portales con contraseñas potenciales hasta conseguir acceso.

Otros tipos de ataque 

También es usual que utilicen el ataque masivo para botar un sitio. El más utilizado es la denegación de servicio distribuido o DDoS (Destributed Denial of Service). 

Este método es muy efectivo, explica Daniel Murillo, ingeniero costarricense máster en ciberseguridad, “porque utiliza una red zombi o botnets”. Estos son varios equipos que han sido infectados con malware y son controlados de forma remota por un ciberdelincuente.  

Imagínate un millón de carros que van por una autopista al mismo tiempo y van directo a estrellarse contra un edificio. ¡Son tantos que lo terminan botando! Eso ocurre con el ataque tipo DDoS”, explicó.

Para contrarrestarlo lo más recomendable es que “los servidores principales estén alojados en otros países como EE.UU, utilizar seguridad en capas, pero lo más importante es educar al personal para que no le abra la puerta a los invasores”, aconseja el experto.

Daniel Murillo, ingeniero costarricense máster en ciberseguridad

Guerra avisada

Actualmente el arma favorita de los gobiernos autoritarios para reprimir, ocasionar sufrimiento psicológico y obligar a autocensurarse a los comunicadores es el spyware (software espía). El más famoso por su efectividad es Pegasus. Pero hay otros.

El spyware es un tipo de software malicioso diseñado para penetrar en los equipos, Pegasus infecta principalmente iPhones, sin ser detectado. Pero según los especialistas “es poco probable que sea utilizado en Nicaragua, porque tiene un costo demasiado elevado”.

De acuerdo con Symantec y CSO en línea –empresas especializadas en ciberseguridad—, uno de cada 36 dispositivos móviles tiene instaladas aplicaciones de alto riesgo sin conocimiento de sus dueños, el 94 por ciento del malware se envía por correo electrónico y el 48 por ciento de esos archivos adjuntos son archivos de Office. 

La mala noticia es que una vez que el malware (software malicioso) ha penetrado el equipo puede destruir, modificar o extraer información vital, puntualiza Murillo. “El malware puede alojarse en un equipo sin ser detectado, a través de un archivo que aparentemente es inofensivo como un PDF, un documento de word o incluso una foto”. 

Una vez dentro del equipo, “el hacker puede hacernos fotos y videos a través de la cámara del dispositivo o extraer todo tipo de información personal como contraseñas, correos, fotos, conversaciones y documentos privados”, describe Murillo. 

Estrategia holística 

El especialista también señala que con esa información personal “el gobierno de Ortega podría hacer campañas para desacreditar a los periodistas ante la población y quitarles credibilidad”.

La buena noticia es que siguiendo una simple rutina de buenas prácticas se puede prevenir. “Si solo evitamos abrir correos de fuentes que no conocemos, descargar archivos sin verificar antes su procedencia o instalar programas gratuitos desde internet evitamos el ataque”, enfatiza.

Otros métodos que dificultan la entrada de malwares a los equipos son “la identificación con factores múltiples (por ejemplo, huella digital más token) y el uso de contraseñas complejas de más de ocho caracteres”, recalca el especialista. “Aunque debo decir que en internet nada está 100 por ciento seguro, siempre habrá una puerta que los piratas informáticos sabrán aprovechar”.

En el caso del celular existen pistas que nos pueden alertar de que estamos siendo espiados. Por ejemplo, si la batería se descarga muy rápido sin estar usando el equipo, si notamos que el consumo de datos es alto aún sin tener en uso el celular o si al intentar abrir la cámara nos da error. 

Ante estos síntomas lo recomendable es formatear el equipo y devolverlo a las características de fábrica”, concluye el experto.