El Gobierno de México investiga el robo de información personal perteneciente a cientos de periodistas acreditados ante Presidencia, una situación que el presidente Andrés Manuel López Obrador ha vinculado a acciones de sus opositores políticos.
Durante su habitual conferencia matutina, la “mañanera”, el mandatario prometió investigar lo que él aseguró fue un hackeo y brindar apoyo a los afectados, al tiempo que oficialmente anunció la presentación de denuncias penales en contra de quienes resulten responsables de este hecho.
Se ha precisado que la extracción no autorizada de datos comprometió a 263 de los 309 periodistas que cubren las “mañaneras”. Sin embargo, la vocería de Presidencia precisó la tarde de este lunes que el robo de información no fue un hackeo, sino que se trató de un acceso no autorizado, pues la filtración se hizo utilizando las credenciales de un usuario de un exempleado.
Emiliano Calderón, coordinador de estrategia digital, reveló que el acceso se llevó a cabo desde direcciones IP en España, afectando documentos como credenciales electorales, pasaportes y documentos migratorios entre otros. Este incidente ha propulsado la promulgación de acciones legales y la implementación de medidas de protección para los comunicadores en riesgo.
Las reacciones no se han hecho esperar, con la Sociedad Interamericana de Prensa (SIP) expresando su alarma y demandando una pronta investigación. Por otra parte, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) se ha mantenido atento a la situación y ya atiende las denuncias de los afectados, ello pese a que AMLO ha criticado abiertamente la existencia de dicho organismo, exigiendo su desaparición.
Este incidente se inscribe en un panorama más amplio de violencia contra la prensa en México, país que es contemplado como uno de los lugares más peligrosos para ejercer el periodismo a nivel global. Desde la toma de posesión de López Obrador en diciembre de 2018, al menos 43 periodistas han sido asesinados, de acuerdo con datos de la organización Artículo 19.
Otros “hackeos”
Cabe apuntar que este robo de información no ha sido el único caso que se ha dado en el sexenio de AMLO, pues a lo largo de su administración se han registrado diversos ataques cibernéticos significativos a instituciones de gobierno como los siguientes.
Ataque a Pemex
En noviembre de 2019, Petróleos Mexicanos (Pemex) sufrió un ataque que afectó alrededor del cinco por ciento de las computadoras personales operadas por la empresa en su red corporativa.
Este ataque se identificó como ransomware, un tipo de malware que cifra archivos en el sistema infectado y luego exige un rescate para su desbloqueo. La demanda de rescate ascendía a 565 bitcoins, valorados aproximadamente en 5 millones de dólares en ese momento.
El ransomware utilizado en el ataque contra Pemex fue DoppelPaymer, un virus conocido por atacar a grandes corporaciones e instituciones, exigiendo grandes sumas de dinero como rescate. A consecuencia del ataque, se reportaron problemas en el funcionamiento de la red interna de la empresa, lo que impactó en sus operaciones diarias aunque sin llegar a afectar la producción ni el suministro de combustible.
Pemex decidió no pagar el rescate exigido, que ascendía a unos 565 bitcoins, equivalentes a aproximadamente 4.9 millones de dólares al momento del ataque. En su lugar, optó por utilizar sus propios recursos para solucionar el problema, restaurando los sistemas afectados a partir de copias de seguridad.
Ataque a la Secretaría de Economía
En febrero de 2020 la Secretaría de Economía (SE) sufrió un ataque cibernético que afectó sus operaciones. Este incidente provocó la interrupción de algunos servicios digitales y el acceso a determinados sistemas internos de la institución.
El ataque fue identificado como un ataque de ransomware, similar en naturaleza al que afectó a Pemex meses antes. En este caso, los ciberatacantes también buscaron cifrar la información de los sistemas afectados para luego exigir un rescate a cambio de desbloquearlos. Sin embargo, los detalles específicos sobre el tipo de ransomware utilizado o la cantidad de rescate demandada no fueron ampliamente divulgados.
La Secretaría de Economía respondió al incidente desactivando los sistemas comprometidos para contener la propagación del malware y proteger la integridad de los datos. Asimismo, se iniciaron investigaciones para determinar el origen y alcance exacto del ataque, al tiempo que se trabajaba en la restauración de los servicios afectados.
Ataques al sistema de salud
En mayo de 2020, el sistema de salud mexicano sufrió un ataque cibernético, dirigido específicamente al Instituto Mexicano del Seguro Social (IMSS). Aunque los detalles específicos fueron limitados, se informó que el ataque no comprometió datos críticos ni afectó directamente la atención a los pacientes.
Este incidente fue relevante no solo por su naturaleza disruptiva sino también por el contexto en el que se produjo, en medio de la pandemia de COVID-19, lo que añadió presión sobre un sistema de salud ya de por sí tensionado.
El ataque implicó el uso de ransomware. Los sistemas afectados incluían aquellos utilizados para la programación de citas y el acceso a registros médicos electrónicos, entre otros.
Las autoridades de salud y seguridad cibernética actuaron rápidamente para mitigar el impacto del ataque, trabajando en la identificación y aislamiento de los sistemas comprometidos para evitar una mayor propagación del malware. Paralelamente, se inició el proceso de restauración de la información y la funcionalidad de los sistemas afectados a partir de copias de seguridad, sin que se reportara el pago de rescate a los atacantes.
Ataque al correo de las Fuerzas Armadas
En julio de 2021, se reportó un ataque cibernético al sistema de correo electrónico utilizado por el Ejército y la Fuerza Aérea de México. Este incidente se caracterizó por el acceso no autorizado a la infraestructura de comunicaciones de estas fuerzas armadas, poniendo en riesgo información sensible y operaciones de seguridad nacional.
Aunque los detalles específicos acerca de la metodología del ataque o la identidad de los atacantes no se hicieron públicos, este tipo de incidentes generalmente involucra técnicas de phishing o explotación de vulnerabilidades en el software para ganar acceso a sistemas protegidos. La intención detrás de estos ataques puede variar desde el espionaje hasta la búsqueda de información confidencial por razones políticas o económicas.
Tras detectar el ataque, el Ejército y la Fuerza Aérea tomaron medidas inmediatas para contener la brecha de seguridad, entre las cuales se incluyó la suspensión temporal del sistema afectado, la revisión y fortalecimiento de sus protocolos de seguridad cibernética, y la investigación del incidente para determinar su alcance y prevenir futuras vulnerabilidades.
Cada uno de estos incidentes resalta la creciente necesidad de implementar medidas de seguridad informática más robustas y de actualizar constantemente las estrategias de protección contra amenazas cibernéticas para salvaguardar la información crítica del gobierno y los datos personales de los ciudadanos.