Más de 11 mil bots por segundo intentan entrar al sitio web de LA PRENSA. No lo van a lograr a la primera, ni a la segunda. Los escudos de defensa se activan, los informáticos comienzan a recibir reportes de conducta “sospechosa de la audiencia”. No son los habituales lectores. Son demasiadas visitas para una tarde normal.
Durante 41 horas los miles de bots siguen intentando entrar una y otra vez. Sumados a las personas que quieren ingresar para consumir información, al fin logran hacer colapsar por unos minutos el sitio web del diario LA PRENSA.
Es como si 11 mil personas quisieran entrar al mismo tiempo por la puerta de una iglesia. No en fila, ni en orden. Todas a la vez. El resultado natural sería una tremenda aglomeración que bloquearía la entrada. Pasa lo mismo con los bots.
¿Qué son los bots?
El analista del Think Tank Atlantic Council, Ben Nimmo, describió a los bots (abreviatura de robot), como “un avión en piloto automático”. En palabras sencillas un bot es un programa informático que se encarga de realizar pequeñas tareas de manera automática.
Los hay en todas partes, desde el bot que recopila información para mejorar la atención al cliente en una tienda en línea, o el bot que directamente interactúa con un cliente en un negocio.
Estos programas pueden en muchos casos imitar el comportamiento humano, y en ocasiones pueden ser utilizados para realizar tareas que en países como Estados Unidos son ilegales.
Bots contra la libertad de prensa
Esta es la segunda vez que el gerente de informática de LA PRENSA, Genaro Aguilar, tiene que enfrentar un ataque de esta magnitud. La primera vez fue el 23 de abril de 2018, en pleno estallido de las protestas contra el régimen de Daniel Ortega. En esa ocasión los bots intentaron botar los sitios de LA PRENSA y Confidencial.
Según Manuel Díaz, creador del blog Bacanalnica y administrador de varios sitios web, este tipo de ataques dirigidos no son comunes en Nicaragua. “Lo cierto es que afuera hay un enjambre de bots de por lo menos un millón de estos, que diario intentan ingresar a sitios o infectar equipos”, pero es diferente cuando una cantidad considerable pone como blanco la página web de un medio de comunicación que critica al régimen orteguista, señala.
El ataque del 23 de abril de 2018 logró que el servidor de Confidencial colapsara. Este tipo de ataques llamados DDOS o “denegación de servicio”, consiste en mover una cantidad enorme de bots y dirigirlos a un mismo objetivo. De esta manera se dificulta que los usuarios reales puedan ingresar a la plataforma.
“En esa ocasión logramos detectar que muchos de los bots tenían un origen desde Rusia y Venezuela”, asegura Néstor Arce, periodista de ese medio de comunicación.
Luego de ese incidente que puso a prueba la resistencia de sus protocolos de seguridad, Confidencial ha reforzado sus “escudos” para tratar de tapar posibles vulnerabilidades en sus servidores.
Arce señala que este tipo de ataques son “estrategias de la dictadura de Daniel Ortega para fomentar la desinformación”, y no descarta que “el servicio de hackers rusos sea contratado para seguir con este tipo de ataques”.
Troles sandinistas
Desde que estallaron las protestas en abril de 2018, las redes sociales se han convertido en auténticas trincheras. Por un lado están los usuarios que adversan al régimen orteguista y por otro lado los simpatizantes del partido rojinegro.
En un primer momento y durante casi todo el primer año de las protestas y la represión, los denominados movimientos azul y blanco lograron movilizar una gran cantidad de información y generar una fuerte corriente de opinión en contra del orteguismo.
La reacción sandinista a la gran movilización ciudadana en redes sociales fue la creación de muchas cuentas falsas, sobre todo en Twitter, para tratar de contrarrestar la gran cantidad de publicaciones y tuits que denunciaban las violaciones a los derechos humanos perpetradas por la Policía orteguista y sus paramilitares.
Pero los tuiteros sandinistas no han estado solos en este intento por generar contenido que beneficie a Daniel Ortega. Desde Venezuela se han generado mensajes a favor de la dictadura de los Ortega-Murillo. Esto se comprobó en julio de 2018 durante el denominado “Tuitazo mundial” convocado por el Frente Sandinista. Ese día más de la mitad de los tuits procedían del país sudamericano.
Otro ejemplo de cuentas falsas son los seguidores que tienen dos de los hijos de la pareja presidencial. De acuerdo con la aplicación Faker, que toma una muestra de los seguidores de un usuario para analizar qué tipo de cuentas le siguen, un 18 por ciento de los seguidores de la cuenta de Twitter de Laureano Ortega Murillo son sospechosos de ser cuentas falsas y un 49 por ciento de sus seguidores son cuentas inactivas. Laureano tiene 13 mil seguidores en esta red social.
Por otro lado Juan Carlos Ortega Murillo, según el análisis de Faker, tiene hasta un 28 por ciento de posibles seguidores falsos y de estos 41 por ciento son cuentas inactivas.
Vladimir Vázquez, fundador del sitio web Terabyte, señala que la diferencia entre los bots programados y los “bots de carne y hueso” es que mientras unos son masivos y pueden generar gran cantidad de réplicas, a “los humanos los han limitado a reproducir mensajes de odio y a trolear en las redes sociales”.
Los blancos favoritos de los troles sandinistas por lo general son medios de comunicación y personalidades que se han manifestado abiertamente en contra de la dictadura de Daniel Ortega.
Uno de los más atacados en Twitter es monseñor Silvio Báez, quien por boca de los mismos simpatizantes sandinistas es uno de “los grandes en Twitter”. Con más de 140 mil seguidores y altísimos niveles de interacción el obispo es uno de los “twitstar” de Nicaragua.
Granjas de bots
No hay evidencia de que en Nicaragua existan las llamadas “granjas de bots”. Según Manuel Díaz todo hace indicar que el ciberataque del 4 de mayo, al diario LA PRENSA, fue una operación que se realizó desde fuera de Nicaragua.
“Esto no es ninguna casualidad, tras este ataque puede haber uno o más hackers pagados, yo no creo que el gobierno tenga la capacidad para crear una granja de bots”, opinó Díaz, que asegura que a diario recibe informes de pequeños ataques en contra de los sitios que administra.
Hay dos tipos de granjas de bots. Por un lado están las grandes salas llenas de computadoras y celulares todos en fila y conectados a un ordenador madre que orienta las tares; mientras que las más comunes son las granjas que habitan en varios equipos dispersos en diferentes partes del mundo.
Sobre las primeras, Vladimir Vázquez asegura que no están al alcance de cualquiera y que “solo países como Rusia, Corea del Norte y los mismos Estados Unidos, pueden darse el lujo de invertir en grandes granjas de bots”.
Por otro lado los bots dispersos en diferentes equipos y que son activados de manera remota y dirigidos a un mismo objetivo, son más accesibles y asequibles.
“Comprar estos servicios ahora es más fácil que antes”, señala Vázquez. Y asegura que hasta en los mismos grupos de Facebook se pueden encontrar a hackers ofreciendo este servicio.
“Antes tenías que entrar a la deep web (internet profunda) para contratar estos servicios, pero ahora desde Asia y Rusia los están ofreciendo a precios bajos”, dice el fundador de Terabyte.
La mano rusa
En 2017 James Comey, séptimo director de la Oficina Federal de Investigaciones (FBI por sus siglas en inglés), aseguró que el año anterior Rusia interfirió “a propósito, de forma sofisticada y con un abrumador despliegue de recursos técnicos” en las elecciones presidenciales en Estados Unidos.
“No debería haber duda de esto”, aseguró Comey varios meses después de su abrupta salida del FBI tras su confrontación con el presidente Donald Trump.
En esta ocasión los bots rusos actuaron desde Twitter y Facebook, generando y potenciando una corriente de opinión que beneficiaba a los intereses rusos en Estados Unidos.
Este fenómeno es similar a lo que trata de hacer el sandinismo en las redes sociales, aunque de manera menos sofisticada y con menos masividad.
Los bots rusos de Twitter no solamente retuitean ciertos mensajes; son capaces de escribir tuits, compartir fotografías e imitar ciertos comportamientos humanos. Por lo que al final del día se puede dar la sensación de que muchas personas están hablando del mismo tema y en la misma dirección; creándose así una falsa corriente de opinión que puede confundir o coaccionar en este caso a los votantes.
En muchas ocasiones estos bots también son usados para viralizar las famosas “fake news” o noticias falsas, propagando desinformación que beneficia a unos y perjudica a otros.
Este peligro preocupa particularmente a la periodista Mildred Largaespada. Se encuentra alerta ante una posible estrategia del régimen orteguista para desinformar a la población, pues en Nicaragua actualmente ya existe una suerte de semi apagón informativo, tras la confiscación del canal de televisión 100% Noticias y el encarcelamiento de su director, Miguel Mora, y su jefa de prensa, Lucía Pineda Ubau.
En España, país donde reside desde hace varios años, Largaespada se enteró del ataque al sitio web de La Prensa, y le llamó la atención la cantidad alta de bots que se utilizaron. Para ella no es posible que este ataque se haya realizado desde territorio nicaragüense.
“Manualmente no lo podrían realizar desde Nicaragua, ya que no son tantos los simpatizantes orteguistas activados”, asegura Largaespada. Para ella “es importante saber desde dónde se produjo el ataque, si estos bots se compraron en México o en Europa del este”. Le preocupa la posibilidad de que el régimen orteguista esté preparando una nueva oleada de ataques y desinformación.
Prepararse para la guerra
Luego de la caída de los servidores de Confidencial en abril de 2018, se han redoblado los protocolos de seguridad para evitar que nuevos ataques de este tipo afecten a este medio de comunicación.
“Estamos tratando de cerrar todas las posibles vulnerabilidades, pero debo decir que este tipo de ataques a lo más que puede llegar es a sacarnos de juego durante un par de horas”, sostiene el periodista Néstor Arce.
Asimismo otros medios de comunicación como Artículo 66 y el sitio web de Periódico Hoy han recurrido a la protección del gigante de internet Google, que ofrece escudos contra ataques DDOS, para medios de comunicación en riesgo.
Este tipo de barreras hace que cuando, por ejemplo, 11 mil bots quieren entrar al mismo tiempo a un sitio web, estos sean retenidos y seguidamente “pasados en grupos pequeños”. “O sea que son ordenados y se dejan pasar poco a poco y no todos a la misma vez”, explica Manuel Díaz, de bacanalnica.com.
De momento se está haciendo un estudio detallado en colaboración con expertos en la materia sobre el ciberataque en contra de LA PRENSA. Según el gerente de informática de este periódico pronto sabrán desde dónde vino el ataque y otros detalles que podrán ser usados para mejorar el sistema de seguridad.
Mientras tanto un enjambre de millones de bots se sigue moviendo por internet intentado botar medios de comunicación por órdenes de un dictador, robando identidades y dinero o simplemente tratando de infectar otros equipos.
Los bots pueden alojarse en las computadoras, las tablets de sus hijos, el router de tu casa o incluso en los teléfonos celulares que a diario usamos para navegar o chatear. El éxito de un bot es que nunca se de cuenta de que vive en su dispositivo.
Breve historia de los bots
Historia de los bots
Nos remontamos al año 1950, cuando el matemático británico Alan Turing, uno de los padres de la informática moderna, propuso una teoría sobre la posible capacidad de las máquinas de mostrar un comportamiento inteligente. Esta idea no evalúa la capacidad de la máquina para responder de manera correcta, si no la de generar respuestas similares a las que daría un humano.
ELIZA: el primer bot. La teoría de Turing inspiró al científico alemán Joseph Weizenbaum, que en 1966 desarrolló el programa ELIZA con el que pretendía que los usuarios creyeran estar hablando con una persona real. Las primeras conversaciones escritas entre humanos y ELIZA fueron una especie de parodia de las entrevistas entre un psicoterapeuta y su paciente. A ELIZA le siguieron otros bots como ALICE, Mitsuku, Albert One o SmarterChild, uno de los más populares y desarrollado en el año 2000. Fue el primer bot en prestar ayuda a los usuarios de manera escrita.
SimSimi el bot malhablado: De origen surcoreano, SimSimi fue creado allá por 2002. Es un bot que puede mantener conversaciones escritas con los humanos y además aprende de ellos. Las preguntas y conversaciones con SimSimi tienen un tono sarcástico y muchas veces perturbador. Es famoso por desear acabar con la humanidad y por llegar a mantener una conversación fluida de temas como cine, política y hasta sexo.
El precio de una “guerrilla digital”
El precio de renta depende de distintos factores como el tamaño de la botnet (número de equipos infectados), el tipo de ataque, su duración, etc. Un estudio realizado por eweekeurope en 2010, arrojó que “rentar una botnet para efectuar un ataque de DDoS por 24 horas puede oscilar entre los 50 y varios miles de dólares”, desde entonces el precio ha variado considerablemente.