Reporteros sin Fronteras (RSF) se ha enterado de un ataque en línea contra la petición #FreeAssange y otras áreas del sitio web de RSF. No se ha comprometido ningún dato y RSF tomó medidas inmediatas para asegurar su herramienta de petición. El fuerte objetivo de la petición #FreeAssange sugiere un intento deliberado de socavar la campaña, pero RSF está más decidido que nunca a asegurar la liberación del editor de Wikileaks, Julian Assange y a detener su extradición a los Estados Unidos.

El 22 de septiembre, RSF se enteró de un ataque en su sitio web el 17 de septiembre que estaba dirigido especialmente a la petición #FreeAssange. Decenas de miles de firmas falsificadas se agregaron simultáneamente a la llamada a #FreeAssange y otras áreas del sitio web de RSF en un ataque de spam dirigido.

“Este ataque malicioso es un claro intento de desacreditar nuestra campaña de libertad de prensa y socavar nuestros esfuerzos en apoyo de Julian Assange, ¡pero no funcionará! Estamos más decididos que nunca a asegurar la liberación de Assange y detener su extradición “. dijo el secretario general de RSF, Christophe Deloire.

Si bien se desconocen el origen y el motivo preciso del ataque, RSF entiende que el spambot combinó nombres despectivos falsos con direcciones de correo electrónico reales en un esfuerzo concertado para distorsionar las campañas y socavar la legitimidad de los llamados públicos a la libertad de prensa en todo el mundo.

RSF tomó medidas inmediatas para rectificar la situación y está trabajando para asegurar la herramienta de petición. El sitio web de RSF y la base de datos de signatarios verificados de todas las peticiones globales no se violaron de ninguna manera y siguen siendo completamente seguros. No se ha comprometido ningún dato recopilado para respaldar estas campañas.

Aunque ahora se ha eliminado una gran cantidad de firmas falsas de la petición #FreeAssange, 82.000 son reales y se verificaron antes del ataque de spam, además de casi 7.000 firmas en la versión alemana de la petición.

“Ahora necesitamos su ayuda para reemplazar las firmas falsas con firmas aún más reales, y nos aseguraremos de que las autoridades del Reino Unido no puedan ignorar decenas de miles de voces. ¡Sigan firmando y compartiendo la petición #FreeAssange! ” dijo Rebecca Vincent, directora de campañas internacionales de RSF.

El ataque de spambot tuvo lugar en medio de la audiencia de extradición de Assange en Estados Unidos, que se espera que continúe hasta el 2 de octubre en el Tribunal Penal Central de Londres. A pesar de las severas restricciones impuestas a los observadores, RSF ha sido la única ONG que ha obtenido acceso a la galería pública la mayoría de los días y seguirá supervisando de cerca los procedimientos.

Al comienzo de la reanudación de la audiencia el 7 de septiembre, junto con la socia de Assange, Stella Moris, RSF intentó entregar las primeras 80.000 firmas en el número 10 de Downing Street, que se negó a aceptar la petición. En cambio, los representantes de RSF llevaron una enorme pancarta con los 80.000 nombres a una protesta frente al tribunal. RSF volverá a intentar entregar la petición al primer ministro Boris Johnson una vez concluido el proceso de extradición.

 

Fuente: rsf.org