Exponer a quienes desde la oscuridad atacan a Internet
Por Danny O’Brien
En la última década, quienes usaron Internet para informar quizás hayan supuesto que la ventaja tecnológica jugaba a su favor. Pero los periodistas en línea se enfrentan ahora a algo más que a los riesgos habituales de los que trabajan en situaciones de peligro. Son víctimas de nuevos ataques, específicos a este medio. Desde la vigilancia en la red a redactores a través de software malicioso y hecho a medida, hasta una censura “justo a tiempo” que puede borrar sitios de noticias de Internet en el momento más inconveniente, las herramientas en línea para atacar a la prensa se vuelven más inteligentes y se extienden cada vez más.
ATAQUES A LA
PRENSA EN EL 2010
• Prólogo
• Introducción
• Análisis de Internet
Análisis Regional:
• En América Latina,
el retorno
de la censura
Informes por país
• Argentina
• Brasil
• Colombia
• Cuba
• Ecuador
• Honduras
• México
• Haiti
• Estados Unidos
• Venezuela
• En un Vistazo
En marzo, Andrew Jacobs, corresponsal del diario The New York Times en Beijing, se detuvo a observar por primera vez los oscuros rincones de la configuración de su cuenta de correo electrónico de Yahoo. En el tabulador “reenvío de mensajes de correo electrónico” encontró una dirección que nunca antes había visto. Esa otra dirección de correo electrónico había estado recibiendo copias de todos sus mensajes durante meses. Su cuenta había sido interceptada.
La experiencia de Jacobs como periodista en China no es inusual. En los últimos dos años, otros miembros del Club de Corresponsales Extranjeros de China (FCCC, por sus siglas en inglés) han sido víctimas de espionaje llevado a cabo por piratas informáticos. En 2009, mensajes de correo electrónico redactados con sumo cuidado desde una identidad falsa -“Pam Bourdon”, editora de economía de Straits Times– fueron enviados a sus asistentes de prensa locales a través de direcciones de correo electrónico no divulgadas. Si los asistentes abrían el documento adjunto, se les mostraba exactamente lo que se esperaría de la explicación en la portada del mensaje: una lista detallada de las fechas en que “Bourdon” estaría disponible durante una visita a Beijing. Al mismo tiempo, se lanzaría un programa oculto capaz de apoderarse y espiar la computadora del receptor. El control de la computadora del asistente (y de la de cualquiera que abriera el documente reenviado) pasaría a servidores remotos controlados por desconocidos.
A principios de 2010, Jacobs y miembros del FCCC fueron víctimas de otra serie de ataques de piratas informáticos en sus cuentas de correo electrónico de Yahoo. Luego de difundir dichos ataques en abril, el FCCC halló que su propio sitio de Internet había colapsado tras un ataque distribuido de denegación de servicio (DDOS, por sus siglas en inglés), una forma de censura por sobrecarga de información en la cual cientos de miles de computadoras están coordinadas para enviar o solicitar datos de un único sitio, provocando que su conexión a Internet se sature o que su servidor falle. Las computadoras responsables del ataque son parte de un “botnet”, computadoras personales comunes de las cuales se apropian los piratas informáticos usando software malicioso igual al que fuera instalado por la dirección de correo electrónico de Pam Bourdon y que son controlados en masa desde lejos.
Cuando el CPJ intercambió mensajes de correo electrónico con Jacobs más tarde ese mismo año, el periodista parecía filosófico sobre el grado de vigilancia en el que él y sus colegas se desempeñan en Beijing. “Sí, me siento vulnerable”, escribió, “pero siempre supuse que mis mensajes de correo electrónico eran leídos y que mi teléfono estaba interceptado. …Es muy desafortunado y da miedo, pero para serles franco, uno se acostumbra y se comunica en consecuencia”.
La vigilancia y la censura en la Internet interfieren con la labor de los periodistas internacionales, pero son amenazas directas a la vida y a la libertad de periodistas locales en todo el mundo. La vigilancia ilegal en Internet ha llevado al encarcelamiento de decenas de periodistas, como el caso del editor chino Shi Tao, cuya cuenta de correo electrónico en Yahoo fue usada como evidencia en 2005 para condenarlo a 10 años de prisión acusado de actividades contra el Estado. Aproximadamente la mitad de las personas censadas por el CPJ en 2010 para la encuesta global de periodistas encarcelados cumplía con su labor informativa en línea informativa, ya sea como redactores independientes o bien como editores de sitios de noticias en Internet.
El gobierno chino tiene la costumbre de monitorear de cerca a periodistas extranjeros, tanto su actividad electrónica como sus llamadas telefónicas y sus movimientos. El Estado utiliza la tecnología más sofisticada para observar y reprimir a los ciudadanos. Pero gobiernos menos conocidos por su comprensión de la tecnología están ahora recurriendo de modo creciente a herramientas sofisticadas. Durante la elección de 2009 en Irán, los comentaristas occidentales hicieron hincapié en el amplio conocimiento de Internet que tenían los manifestantes, marcando un contraste implícito con el régimen. Pero cuando Maziar Bahari, reportero de Newsweek, fue arrestado y torturado en la cárcel de Evin, sus interrogadores le exigieron con celeridad que entregara sus contraseñas de Facebook y correo electrónico para buscar sus contactos. En diciembre de ese año, The Wall Street Journal informó que Irán había creado una unidad militar con 12 miembros para rastrear a las personas que “divulgan mentiras e insultos” sobre el régimen en Internet.
Los periodistas iraníes que trabajan en Europa han informado sobre ataques de piratas informáticos semejantes a los que describió Jacobs y el FCCC. Un periodista exiliado relató haber recibido amenazas que contenían detalles que solamente pudieron ser recogidos por las autoridades interceptando las conversaciones vía mensaje de texto. Manuchehr Honarmand, el exiliado editor del sitio Web Khandaniha, le describió al National Journal que su sitio de Internet había sido desactivado tres veces por piratas informáticos. Omid Habibinia, quien trabajaba para el servicio persa de la BBC y para la emisora estatal Voz de la República Islámica de Irán (IRIB, por sus siglas en inglés), tenía cuentas falsas de Facebook con su nombre con el propósito, creía, de engañar a sus fuentes para que se comuniquen con sus adversarios.
La amplitud y variedad de los ataques a los periodistas en Internet durante 2010 demuestra que se trató del dominio exclusivo de gobiernos dispuestos a gastar millones en ciber-comandos militares. Inclusive los estados más pobres mostraron la capacidad de manejar, o al menos sacar provecho, de ataques electrónicos sofisticados contra los medios independientes.
El más directo de los ciberataques es la censura en línea impuesta por algunos gobiernos: el bloqueo nacional de sitios de Web de medios. Esta práctica, establecida desde hace mucho tiempo en países como Irán y China, se ha extendido ahora a estados con algunos de los índices de uso de Internet más bajos en el mundo. En mayo, dos de los principales proveedores de servicio de Internet de Ruanda bloquearon la versión en línea del tabloide Umuvugizi, la primera vez que el país bloqueaba algún sitio, según la agencia de noticias RNA. El Alto Consejo de Medios, que había prohibido la edición papel del periódico, conocido por su cobertura informativa crítica del gobierno, también resolvió que el sitio Web de Umuvugizi era ilegal. Afganistán se unió a la liga de países que censuraron las conexiones de Internet de sus ciudadanos con una ley sancionada en junio; inmediatamente comenzó a bloquear no sólo los sitios “inmorales” que la legislación había individualizado, sino también los medios de prensa independientes tales como Benawa. Un sitio en idioma pashto, Benawa, fue bloqueado luego de informar incorrectamente que el primer vicepresidente, Mohammed Qasim Fahim, había muerto. (El sitio rectificó el error a la media hora.) Según la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés), solamente un 4,1 por ciento de la población de Ruanda usa Internet; en Afganistán, esta cifra es inferior al 3,5 por ciento.
El acceso individual a Internet es casi inexistente en Myanmar, uno de los países con mayor índice de censura en el mundo, pero los cibercafés son muy populares allí. Un informe realizado por el CPJ en 2008 reveló que los usuarios de cibercafés acostumbraban a burlar los bloqueos gubernamentales para visitar sitios de prensa prohibidos dirigidos por periodistas exiliados. Ahora, el gobierno parece haber reforzado los ataques electrónicos a estos sitios dirigidos desde el exterior. Tres medios en el exilio –Irrawaddy, la agencia de noticias de Mizzima, y la Voz Democrática de Birmania- fueron víctimas de ataques DDOS en septiembre, coincidiendo con el aniversario de la Revolución Azafrán de 2007, una serie de protestas antigubernamentales encabezadas por monjes budistas que fue finalmente sofocada por la fuerza militar. Los ataques recordaron esfuerzos anteriores, pero los superaron mucho en fuerza, indicaron editores de Irrawaddy al CPJ. El origen exacto de los ataques DDOS no quedó claro, pero no así sus efectos. Los sitios de Internet dirigidos desde el exilio, que tradicionalmente brindaban la mejor información de primera mano sobre un país severamente limitado, fueron bloqueados no sólo para el público de Myanmar sino también para toda la audiencia internacional.
En Vietnam, más de un cuarto de la población estuvo conectada a Internet en 2010, según datos de la ITU. El gobierno comunista ha convertido el control de Internet en una de sus prioridades, y la sofisticación de la vigilancia y los ataques a medios Web vietnamitas ahora compiten con los de cualquier nación del mundo, incluyendo a China. A principios de 2010, una serie de ataques DDOS lograron sacar de Internet a sitios que informaban sobre las políticas mineras para extraer bauxita implementadas por el gobierno, un tema polémico debido al potencial daño ambiental y a la participación de empresas chinas. Las miles de computadoras usadas en este ataque fueron controladas por un enorme “botnet” local de computadoras infectadas con un tipo específico de software malicioso. Investigadores de Google y McAfee, una empresa de seguridad para computadoras, descubrieron la fuente de esta infección. Un mensaje añadido al blog del director técnico de McAfee, George Kurtz, describía al troyano oculto en el software descargado por muchos residentes vietnamitas para permitirles ingresar acentos de textos en lengua materna usando computadoras con Windows.
En febrero, el CPJ informó sobre un ataque directo de piratas informáticos que hizo colapsar al sitio vietnamita de noticias Blogosin. El editor del sitio, Truong Huy San, quien también usaba el nombre Huy Duc, al poco tiempo publicó un mensaje en una página recién creada para decir que dejaría de bloguear para concentrarse en asuntos personales. El ataque ocurrió el mismo día en que tuvo lugar el juicio y condena de Tran Khai Thanh Thuy, redactor y miembro del consejo editorial de la revista en línea To Quoc. (Thuy fue condenado a tres años y medio). Las cuentas de correo electrónico de otros dos blogueros, Pham Thi Hoar y Huy Duc, fueron interceptadas de forma simultánea, informó Human Rights Watch.
¿Pueden gobiernos como el de Myanmar y Vietnam comandar y coordinar métodos tan elaborados para silenciar voces en Internet? Es difícil, casi no imposible, seguir la pista de los verdaderos orígenes de los ataques DDOS, la acción de los piratas informáticos sobre sitios Web e inclusive el destino final de los mensajes de correo electrónico reenviados en secreto. Así como los sistemas descentralizados e interconectados les permiten a los periodistas hablar en forma anónima y preservar el anonimato de sus fuentes, también pueden indicar una dirección equivocada y ocultar la ubicación de actores maliciosos. Lo mejor que pueden hacer los defensores de la libertad de prensa para rastrear estos ataques es deducir quiénes los originaron a partir de la naturaleza de sus objetivos.
Cuando en enero de 2010 Google reveló que había experimentado una seria violación a su seguridad, y al mismo tiempo anunció que dejaba de censurar los resultados de las búsquedas de su buscador chino, la compañía dio a entender que las autoridades chinas se hallaban detrás de estos acontecimientos. La clave de esta conexión estaba en la naturaleza de sus objetivos. Google afirmó que contaba con “evidencia para sugerir que la principal meta de los atacantes era acceder a las cuentas de Gmail de activistas de derechos humanos chinos”. Esto apuntaba a la participación del Estado chino, aun cuando algunas de las computadoras para “comando y control” involucradas en dirigir los ataques resultaron estar basadas en Taiwán.
¿Acaso el ejército o los servicios de inteligencia chinos apuntaron contra Google, una de las empresas de tecnología más grandes, y luego descaradamente usaron el acceso a computadoras robadas en territorio taiwanés para realizar la tarea? ¿Acaso las autoridades de Myanmar planearon un ataque anual contra los medios en el exilio, y luego de modo ilegal invadieron las computadoras en India para cometer el ilícito, tal como fuera registrado por Mizzima?
Ronald Deibert y Nart Villeneuve del Laboratorio del Ciudadano de la Universidad de Toronto, en asociación con consultores en seguridad informática del SecDev Group, realizaron algunas de las autopsias más detalladas de los ataques a la prensa en la Internet, incluyendo el software malicioso enviado a los corresponsales extranjeros chinos, y un análisis a punto de publicarse sobre los incidentes DDOS en Myanmar. Su labor académica afirma de forma clara que ellos no pueden vincular dichos acontecimientos directamente a los gobiernos de China o Myanmar; Deibert afirma que la evidencia que han recogido efectivamente muestra, sin embargo, que ambos ataques usaron técnicas y estrategias habituales entre delincuentes informáticos de poca monta, incluyendo a los “hackers” individuales que simplemente trabajan por la emoción de derribar algún blanco altamente visible, pero vulnerable.
Villeneuve cree que la conexión entre los operadores de dichos ataques y los regímenes que se benefician al silenciar o intimidar a la prensa no necesita hacerse explícita para que sirva a ambas partes. “Creo que estas actividades criminales no siempre tienen como interés reprimir la libertad de expresión”, comentó al CPJ, “pero podrían considerar ventajoso estar en buenos términos con el estado. Es quid pro quo. Uno ataca sitios de noticias tibetanos durante un tiempo, y quizás las fuerzas de seguridad hagan la vista gorda si uno roba tarjetas de crédito”.
El mundo que Villeneuve describe es demasiado conocido para cualquier periodista, en línea o no, cuya labor comprenda a un Estado autoritario. Los gobiernos no siempre tienen que silenciar directamente a los medios; pueden pasar por alto cuando organizaciones criminales o partidarios “patrióticos” del régimen hacen el trabajo sucio para ellos. Ambos se benefician con la represión de la prensa libre; sin periodistas independientes, la corrupción y la complicidad entre los poderes oficiales y las fuerzas más oscuras queda sin control.
Internet es una herramienta increíblemente poderosa para los periodistas que trabajan en regímenes represivos, pero por sí sola no puede salvar a la prensa de la censura, la vigilancia o el abuso. Quienes quieren acallar a la prensa libre están rápidamente consiguiendo los recursos y los aliados que necesitan para llevar su batalla al mundo en línea. Sin el contrapeso de un apoyo técnico y logístico para los periodistas independientes, Internet hasta puede ayudar de modo exagerado a sus adversarios.
Pero los defensores de la libertad de prensa pueden trabajar para mitigar el riesgo y evitar que terceros sean alistados para cometer los abusos.
Etiopía posee una audiencia de Internet bien pequeña, pero su gobierno cuenta con uno de los historiales más opresivos del mundo en relación con la prensa. Su aparato de seguridad obligó a periodistas del periódico independiente Addis Neger a huir del país antes de las elecciones nacionales de mayo de 2010. Como sucede con cientos de otros periodistas exiliados, Internet suministró a los periodistas de Addis Neger la oportunidad de seguir publicando y de permanecer en contacto con su país de origen. Pero antes de que Mesfin Negash, editor de Addis Neger, tuviera la oportunidad de crear un sitio independiente, sufrió un misterioso inconveniente. Su página de Facebook, que contenía todos los contactos en línea que Addis Neger había acumulado, fue eliminada por el mismo equipo de soporte de Facebook. Por motivos que nunca fueron aclarados, pero que bien pudieron haber involucrado una serie de peticiones de quienes se oponían a la labor informativa crítica de Addis Neger, Facebook había suprimido la cuenta de Negash y quitado su enlace con una audiencia de 3 mil seguidores en Etiopía y su diáspora.
Luego de que el CPJ contactara a Facebook para hacer hincapié en la importancia y la legitimidad de la labor informativa de Addis Neger, la empresa restableció el contacto entre Negash y sus seguidores en línea. Facebook no explicó el motivo de la supresión excepto cuando afirmó que fue “un error”. A los pocos días, Negash pudo enviar a sus lectores un aviso con su nuevo periódico en línea en el exilio en la dirección addisnegeronline.com. Llegó justo a tiempo para permitirle informar sobre las elecciones de mayo.
La lucha por una prensa libre en Internet es a menudo invisible, inclusive para los que están involucrados en el conflicto. Andrew Jacobs no tenía idea de que su dirección de correo electrónico era monitoreada hasta que exploró la configuración de su computadora. Facebook no sabía del rol vital que su infraestructura tenía en la lucha por una prensa libre en Etiopía. De modo semejante, muchos periodistas y blogueros que realizan una incursión sin soporte en Internet quizás no tengan ni idea de las amenazas a las que pueden verse enfrentados. El CPJ y otros defensores de la libertad de prensa deben asegurarse que los periodistas sean conscientes de esta nueva generación de ataques – y que todos sepan qué pueden hacer para ayudar.
Danny O’Brien es coordinador de campañas de Internet del CPJ en San Francisco. Tiene su blog en cpj.org/internet.