Hackers al acecho, vuelven al ataque

Noroeste
19 diciembre 2020

""

Noroeste explicado

 

Desde el domingo 20 de septiembre, los hackers nos traen entre ojos.

Algo estamos publicando que sigue molestando a uno... o a varios.

Nuestros atacantes se mantienen en guardia, y continúan los rounds.

El último fue este viernes 18 de diciembre y aunque nos deja un tanto desestabilizados, salimos adelante.

Para poner en perspectiva el asunto, tenemos que recordar que el primer ataque cibernético de esta serie inició en septiembre, cuando de manera simultánea atacaron el sitio web de Noroeste y de cuatro medios más de Sinaloa: Ríodoce, Línea Directa, revista Espejo y Reacción Informativa.

La dimensión de esa primera ola de ataques fue tal que nos sacó de circulación varias horas durante varios días.

Ya lo dijimos en esa ocasión, los ataques nos afectan y los enfrentamos: nos tuvimos que blindar más en nuestras barreras de protección cibernética y así hemos estado desde entonces, defendiendo el fuerte.

Porque eso nos consideramos, un fuerte que defiende la libertad, la justicia, la transparencia y el derecho de estar informando. Y sabemos que por eso nos atacan, porque a algunas personas les interesa que haya opacidad, injusticia, manipulación y que los lectores estén ciegos ante la toma de decisiones.

Y vaya decisiones las que vienen en estos próximos días, semanas y meses. El ambiente preelectoral, también ya lo dijimos, es lo que más ánimos caldea, los extremistas de la opinión pública se encienden y arrastran tras de sí los intentos de sostener un ambiente bien informado.

Asumimos que de eso se tratan estos ataques, todo parece indicar que así es, que los intereses por el poder están al acecho, junto con los hackers, o promoviéndolos y financiándolos incluso, en un intento de manipular la información que llega a los electores.

Así como las ataques cibernéticos que enfrentamos en septiembre y luego de manera recurrente durante octubre y noviembre, el de este fin de semana utilizó más o menos la misma técnica: atiborrarnos de solicitudes de usuarios que “piden” navegar por nuestra página web y saturar el sitio.

Antes de septiembre, los ataques que sufríamos eran de 70 mil a 80 mil solicitudes, en esa ola subieron a alrededor de 900 mil usuarios pidiendo acceso a nuestro sitio, para luego brincar el 1 de noviembre a recibir hasta 136 millones de peticiones de servicio de nuestro sitio en menos de una hora.

Este viernes pasado se registraron 2.34 millones de bots atacando nuestro sitio, “solicitando” entrar a nuestra página desde países como Tailandia, Indonesia, Rusia, Estados Unidos, Brasil, China, Singapur, Japón, Bangladesh e India.

Además de este aparente “incremento de popularidad” en esos países, recibimos de manera simultánea un ciberataque paralelo, el cual buscaba vulnerar la seguridad de nuestra página digital.

Nos sacaron de circulación por un rato, pero luego logramos restablecer nuestro servicio y seguimos informando.

Todo coincide: el ambiente preelectoral, la inversión de recursos en estos ciberataques y la “terquedad” de querer dañarnos nos hace pensar que nuestro enemigo es poderoso, tiene recursos de sobra y es el mismo que desde septiembre está intentando desestabilizarnos.

A nuestro atacante o atacantes, pero sobre todo a nuestros lectores, les decimos una vez más: no vamos a ceder, seguiremos informando y echando luz sobre los asuntos públicos importantes en Sinaloa.

No nos doblegaremos antes estos ciberataques ni ante otras presiones, hoy más que nunca necesitamos transparencia y estar completamente informados del acontecer político, económico, de salud y de asuntos comunitarios.

Vienen decisiones importantes, desde la selección de candidatos en los partidos, hasta la elección en sí de nuestros próximos gobernantes en el verano del año próximo.

Faltan aún meses en que podremos seguir siendo objeto de ataques, estaremos preparados, pero usted, estimado lector, también deberá estarlo, necesita información para tomar buenas decisiones y nosotros, contra todo lo que se venga, se la estaremos dando.