Wikipedia bloquea archive.today: ciberseguridad y confianza en archivos digitales en juego

CyberSecureFox 🦊

La enciclopedia en línea Wikipedia ha tomado la decisión sin precedentes de bloquear el uso de archive.today y todos sus dominios espejo, además de iniciar la eliminación sistemática de cientos de miles de enlaces al servicio. El detonante ha sido la combinación de dos factores críticos de ciberseguridad: el uso de su infraestructura en una ataque DDoS mediante código JavaScript incrustado en una CAPTCHA y la manipulación de copias archivadas de páginas web, con impacto directo en la confianza en los registros digitales.

Bloqueo de archive.today en Wikipedia y alcance de la medida

Tras un proceso formal de debate, la comunidad de editores de Wikipedia incorporó a archive.today a la lista negra global de la plataforma. La restricción afecta a los dominios archive.today, archive.is, archive.ph, archive.fo, archive.li, archive.md, archive.vn, lo que implica que no se pueden añadir nuevos enlaces a estos sitios y que los enlaces existentes deben sustituirse progresivamente.

Según datos del propio proyecto, en Wikipedia se utilizaban más de 695 000 enlaces a archive.today repartidos en unas 400 000 páginas. Como alternativa, los editores han sido instados a priorizar servicios con mayor reputación y transparencia, en especial Internet Archive (Archive.org), así como soluciones como Ghostarchive y Megalodon, o bien recurrir a fuentes offline verificables cuando sea posible.

Conflicto con un investigador y DDoS a través de una CAPTCHA

El incidente se origina en un conflicto entre el operador de archive.today y el investigador independiente Jani Patokallio. En 2023, Patokallio publicó un análisis en el que trataba de esclarecer la identidad del propietario del servicio, mencionando posibles seudónimos y una supuesta conexión con Rusia. La identidad del operador ya había despertado antes el interés del FBI, que habría cursado solicitudes de información al registrador de dominios Tucows, según informaciones públicas previas.

Tras negarse el autor a retirar la publicación, su blog sufrió una ataque DDoS (Distributed Denial of Service). Lo relevante desde el punto de vista técnico es que el JavaScript malicioso estaba incrustado en la CAPTCHA de archive.today, de forma que los navegadores de usuarios legítimos, al resolver la prueba, ejecutaban peticiones masivas contra el objetivo designado. En la práctica, los visitantes inocentes eran convertidos en un botnet de navegador sin su conocimiento.

En paralelo, Patokallio recibió mensajes amenazantes firmados por una supuesta “Nora”, incluyendo advertencias de campañas de descrédito que implicarían contenido pornográfico generado por IA para vincularlo falsamente con dicho material. Este componente de ingeniería social elevó aún más la preocupación de la comunidad de ciberseguridad en torno al comportamiento del operador del servicio.

CAPTCHA como vector de ataque y riesgo para la cadena de confianza

El uso de una CAPTCHA como vector de DDoS ilustra cómo componentes aparentemente auxiliares pueden convertirse en una amenaza significativa. Cualquier recurso que cargue código activo de terceros (scripts, widgets, iframes) puede ser aprovechado para minado de criptomonedas en navegador, seguimiento encubierto o ataques distribuidos, como demuestran incidentes previos documentados en la industria.

Manipulación de copias archivadas y ruptura de la confianza en el archivo web

Durante el análisis del caso, editores de Wikipedia detectaron algo aún más grave: alteraciones deliberadas del contenido en copias archivadas. En varios ejemplos, el nombre de Patokallio aparecía insertado en versiones archivadas de discusiones en las que él no había participado. Frases del tipo «Comment as: Nora [apellido]» fueron modificadas en el archivo para mostrarse como «Comment as: Jani Patokallio».

Desde la perspectiva de la integridad de la evidencia digital, este tipo de manipulación es crítica. Un archivo web se utiliza a menudo como “testigo digital” de un estado pasado de una página y puede ser invocado en investigaciones periodísticas, trabajos académicos o incluso procesos judiciales. Si el operador puede alterar el contenido archivado durante un conflicto personal, la cadena de confianza se rompe y ninguna captura almacenada puede considerarse fiable sin verificación adicional.

Algunos participantes en el debate plantearon además que la supuesta “Nora” podría ser una persona real que en algún momento interactuó con el servicio y cuyo nombre habría sido apropiado por el operador sin consentimiento, lo que añade un componente de posible suplantación de identidad.

Decisión de la comunidad de Wikipedia y postura de Wikimedia Foundation

El proceso de votación concluyó con un consenso claro: abandonar el uso de archive.today y migrar a otros servicios de archivado. En las discusiones se subrayó expresamente que Internet Archive (Archive.org) no guarda relación alguna con archive.today, pese a la similitud en el nombre y en la función de archivo web, y que se trata de organizaciones independientes con políticas de transparencia y gobernanza diferentes.

La Wikimedia Foundation ya había señalado durante el debate que evaluaba una posible intervención técnica centralizada, al considerar archive.today como un recurso que representa una “grave amenaza de seguridad” para las personas que hacen clic en enlaces dentro de los proyectos Wikimedia. La decisión de la comunidad terminó alineándose con esa evaluación de riesgos, consolidando el bloqueo en toda la infraestructura.

Lecciones de ciberseguridad para la archivística digital y administradores web

El caso archive.today evidencia que los servicios de archivo web son nodos críticos de la infraestructura de confianza en Internet. Para mantener la fiabilidad de la memoria digital, es recomendable apoyarse en varias fuentes de archivado independientes, preferir servicios con políticas públicas de transparencia e integridad, y, cuando sea viable, conservar también copias locales firmadas o con huellas criptográficas verificables.

Para organizaciones y administradores web, el incidente refuerza la necesidad de controlar el código de terceros mediante políticas estrictas de Content Security Policy (CSP), inventarios actualizados de scripts externos y monitorización de tráfico anómalo que pueda indicar uso indebido del navegador como bot. Reducir la superficie de ataque de widgets, CAPTCHAs y servicios embebidos es ya una práctica esencial de higiene de ciberseguridad.

Este bloqueo de archive.today por parte de Wikipedia actúa como recordatorio de que la confianza es un recurso estratégico en la ciberseguridad moderna. Revisar qué servicios intermedian el acceso a la información, diversificar las fuentes de archivo y formarse de manera continua en seguridad de la información son pasos clave para proteger tanto a los usuarios como a la memoria digital colectiva.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.