Publicidad

Síguenos en nuestras redes sociales:

Publicidad

Cazando periodistas

No es el primer gobierno en México ni el único en el mundo donde se realiza un seguimiento directo al periodismo, señala Carlos Ramírez Castañeda.
mar 22 marzo 2022 04:59 AM
AMLO y los ingresos de Loret
La imagen corresponde a la conferencia mañanera del viernes 11 de febrero de 2022, en la que López Obrador mostró los supuestos ingresos del periodista Carlos Loret de Mola.

(Expansión) - Se ha convertido en un deporte extremo el hecho de intentar llevar información a la población, incluso de intentar obtenerla. Han pasado algunas semanas desde que el irascible señor que vive en Palacio Nacional y dirige este país despotricó contra una figura del periodismo, Carlos Loret de Mola.

Si algo queda claro a partir de ese momento es la forma en cómo el abuso total de facultades para la recopilación, seguimiento directo, marcaje personal y un total traspaso a la privacidad dejaron verse en una rabieta mañanera; ni se diga de los ordenamientos que fueron dejados de lado solo para mostrar algunas cifras. Él tenía “otros datos”.

Publicidad

Es un total secreto a voces que si alguna figura del periodismo publica una nota que no sea de la complacencia presidencial o allegados más cercanos, de inmediato se convierte en un enemigo identificado alineado con el neoliberalismo que tanto se jacta y encubre este gobierno como eslogan avante, la vida peligra y la privacidad pasa a ser un total conducto invasivo para deslegitimar a quien solo buscaba hacer su trabajo o brindar su opinión.

No es el primer gobierno ni el único en el mundo donde se realiza un seguimiento directo al periodismo. Como ejemplo, en el sexenio anterior hay casos donde el Spyware Pegasus se utilizó por autoridades de justicia en contra de figuras públicas y periodistas; sin embargo, en este periodo estamos viendo ataques mucho más violentos y la forma de amedrentar, así como el exceso de facultades aplicadas para afectar.

El hecho de estar en convergencia a través de medios tecnológicos permite una serie de escenarios distintos en los cuales la obtención de información personal del periodista que se convierta en un foco antagónico al gobierno pueda verse amedrentado, algunas de las principales estrategias (aunque lo nieguen, hay evidencia de existencia operacional):

El uso de perfiles improvisados, lo que algunos llaman “bot”, operados por personas con la finalidad de vejar, calumniar, ofender, amedrentar, amenazar de muerte al periodista, en algunos casos los perfiles son operados por una sola persona (varios perfiles) y se utilizan también para desviar la atención buscando posicionar otro tipo de tendencias. Esta técnica es la más usual y utilizada.

La exposición de un perfil personal que tiene una delgada línea con la parte laboral/profesional y viceversa, facilita la identificación de relaciones cercanas a la persona a “atacar”, con un poco de análisis básico como interacciones recientes, likes, etc. Con ello no solamente se logra amenazar a un periodista, sino también a sus familiares y/o amigos.

Otro de los recursos utilizados consiste en intentar romper la seguridad del perfil del periodista, intentando adivinar su clave, generando múltiples intentos de recuperación de contraseña, de aquí con temas más específicos se diseminan campañas de phishing dirigidas y con ello se busca obtener la contraseña real.

En medios independientes, particularmente en algunos estados, algunos periodistas dan difusión a través de sitios alojados en wordpress con un dominio comprado, las estrategias vistas aquí están en conseguir apoyo contratando a especialistas que puedan colarse en el panel de administración a través de todas las vulnerabilidades del sitio, particularmente las identificadas como XSS, no entraré en mayores detalles técnicos.

En los escenarios anteriores existen temas muy cercanos a la privacidad, por ello comenzar a implementar medidas de ciberseguridad se vuelve una necesidad para evitar una afectación mayor y tangible en el mundo real; considerar dejar todo documentado ante un escenario catastrófico es prioritario.

Publicidad

Securizar cuentas, cambiar contraseñas de manera periódica, filtros de verificación.

Identificar perfiles reales de apócrifos y, ante un escenario de presión continua, denunciar y dejar asentado lo acontecido si se trata de amenazas dirigidas.

Dejar activas las ubicaciones y un segundo factor de monitoreo en tiempo real.

Recopilar todo tipo de actividad sospechosa.

Ante inteligencia, contrainteligencia, si en algo puedo sumar para su ciberseguridad, cuenten conmigo.

Y, sobre todo, no callarse, no ceder ante la tiranía y rabietas mañaneras, que la libertad de expresión no caiga enmudecida, alguien debe decirlo…

Nota del editor: Carlos Ramírez Castañeda es especialista y apasionado por el Derecho Informático, particularmente en ramas de Ciberseguridad, Cibercriminalidad y Ciberterrorismo. Tiene un Máster en Derecho de las Nuevas Tecnologías de la Información y Comunicaciones de Santiago de Compostela España, Doctor en Administración y Políticas Públicas de México. Es colaborador de diversas instituciones académicas y gubernamentales, profesional siempre interesado en temas de ciberprevención particularmente con sectores vulnerables. Síguelo en Twitter como @Ciberagente . Las opiniones publicadas en esta columna pertenecen exclusivamente al autor.

Consulta más información sobre este y otros temas en el canal Opinión

Publicidad

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad