Piratas informáticos asaltan la web de Vox en la jornada de reflexión
El partido de Santiago Abascal ha aguantado ataques de hasta 1,5 millones de peticiones de IPs por segundo, localizadas en el extranjero.
27 abril, 2019 21:49Los hackers han hecho acto de presencia durante la jornada de reflexión previa al 28-A y han dirigido sus ataques a un objetivo muy concreto: la derecha política. Las webs de PP y Vox han sufrido fallos y caídas a lo largo de la tarde de este sábado preelectoral.
Las páginas de las formaciones han sido inaccesibles o han presentado errores cuando el usuario intentaba navegar a ellas. Según ha podido saber este periódico, en el partido de Santiago Abascal ha aguantado ataques de hasta 1,5 millones de peticiones de IPs por segundo, localizadas en el extranjero. Finalmente, el sistema ha caído, aunque a última hora de la tarde el equipo técnico ha controlado la situación.
Fuentes conocedoras del ataque hacker han confirmado a este diario que la situación ya ha sido puesta en conocimiento de la unidad de Delitos Telemáticos de la Policía Nacional.
Vox aún migraba contenidos desde un servidor antiguo
Así lo ha reflejado Vox en su perfil oficial de Twitter. “Hoy se han recrudecido los ataques a nuestra página web, de una virulencia y coordinación que han extrañado hasta a los expertos”, han manifestado.
🚨⚠️ Hoy se han recrudecido los ataques a nuestra página web, de una virulencia y coordinación que han extrañado hasta a los expertos.
— VOX 🇪🇸 (@vox_es) 27 de abril de 2019
Ninguna violencia, ni física ni digital, conseguirá doblegar a la #EspañaViva. En realidad, la hacen más fuerte 💪🇪🇸
No es el primer ataque que sufre la web de Vox. En los últimos meses tuvieron que reconstruirla entera y alojarla en un servidor diferente. Durante esta campaña electoral, seguían migrando contenidos desde el antiguo servidor.
De igual modo, El Español se ha puesto en contacto con el equipo de comunicación del PP en el mismo momento en el que su web se encontraba caída, si bien desde la formación de Pablo Casado han afirmado no percibir ninguna anomalía en la página y han asegurado que funcionaba correctamente.
"Quien se atreve a hacer esto es porque sabe esconderse"
Dentro del dispositivo desplegado por el Ministerio del Interior para el correcto funcionamiento de la jornada electoral -92.000 policías-, también hay efectivos que velan específicamente por que no sucedan este tipo de crímenes informáticos. Divididos por cuerpos, la seguridad correrá a cargo de un total de 29.000 agentes desplegados por la Policía Nacional, más de 45.000 miembros de la Guardia Civil y 17.300 agentes de cuerpos policiales autonómicos y locales.
Fuentes policiales han indicado que este tipo de ataques "son organizados y planificados durante mucho tiempo"."Quien se atreve a hacer esto es porque sabe esconderse y va a costar mucho primero localizar al o los responsables y, después, poder probar su autoría".
De hecho, según los expertos contactados por este periódico, el ataque podría haberse llevado a cabo a través de una red de bots. "Un ataque de denegación de servicios como éste funciona de una manera muy sencilla", explican las citadas fuentes. "Pero la red de ordenadores zombies debe estar creada de antemano".
La clave es lograr infectar con virus ocultos cientos de miles de ordenadores a través de descargas de aplicaciones o contenidos audiovisuales en internet. "Ese virus se queda durmiente en los ordenadores de cientos de miles de personas, y es el hacker en remoto quien lo activa".
El caso es que el usuario del ordenador infectado no nota nada cuando su equipo está formando parte del ataque informático masivo que tumbará la web elegida. "Su máquina envía una petición en segundo plano, es como abrir otra pestaña del navegador, no se ralentiza el trabajo..." Y, sin embargo, está formando parte de un ejército zombie de cientos de miles de ordenadores que han tirado una página web .
El procedimiento ante un hackeo similar, han relatado las fuentes policiales, es denunciarlo ante la Policía o la Guardia Civil y que las unidades informáticas puedan entrar a través de los servidores atacados para reconstruir las vías de acceso, los cortafuegos y los servidores en el extranjero utilizados.