¿Es la elección de EE. UU. Vulnerable a la piratería?

¿Es la elección de EE. UU. Vulnerable a la piratería?

Tras el hackeo de los correos electrónicos e informes del Comité Nacional Demócrata de un nuevo ciberataque contra el Comité Demócrata de la Campaña del Congreso, abundan las preocupaciones de que las naciones extranjeras puedan estar clandestinamente involucradas en la campaña presidencial estadounidense 2016. Las acusaciones giran en torno a que Rusia, bajo la dirección del presidente Vladimir Putin, está trabajando secretamente para socavar al Partido Demócrata de los Estados Unidos. La lógica aparente es que una presidencia de Donald Trump daría como resultado más políticas favorables a Rusia. Por el momento, el El FBI está investigando, pero ninguna agencia del gobierno de EE. UU. ha presentado una acusación formal.

El candidato republicano añadió combustible sin precedentes al fuego alentando a Rusia a "encontrar" y libere los correos electrónicos que faltan de Hillary Clinton de su tiempo como secretaria de estado. Los comentarios de Trump provocaron una fuerte reprimenda de los medios y políticos de todos lados. Algunos sugirieron que al solicitar a un poder extranjero que interviniera en la política interna, sus meditaciones limitaban con la criminalidad o la traición. Trump retrocedió, diciendo que su los comentarios fueron "sarcásticos" lo que implica que no deben tomarse en serio.

Por supuesto, el deseo de interferir con los procesos políticos internos de otro país no es nada nuevo. Los poderes globales vigilan rutinariamente a sus adversarios y, cuando lo consideren necesario, tratarán de socavar clandestinamente o influir en las políticas nacionales extranjeras para su propio beneficio. Por ejemplo, el servicio de inteligencia extranjera de la Unión Soviética participó en el llamado "medidas activas"Diseñado para influir en la opinión occidental. Entre otros esfuerzos, difundió teorías de conspiración sobre funcionarios del gobierno y documentos fabricados con la intención de explotar las tensiones sociales de los 1960. Del mismo modo, los servicios de inteligencia de los EE. UU. Han llevado a cabo sus propias actividades secretas contra los sistemas políticos extranjeros, quizás lo más notable son sus repetidos intentos de ayudar a derrocar procomunista Fidel Castro en Cuba.

Aunque la Guerra Fría ha terminado, los servicios de inteligencia en todo el mundo continúan monitoreando las situaciones políticas domésticas de otros países. Hoy "influenciar las operaciones"Son generalmente sutiles y estratégicos. Los servicios de inteligencia clandestinamente tratan de influir en los "corazones y las mentes" de la población del país objetivo hacia un determinado resultado político.

Sin embargo, lo que ha cambiado es la capacidad de las personas, los gobiernos, las fuerzas armadas y las organizaciones delictivas o terroristas para usar herramientas basadas en Internet, comúnmente llamadas armas cibernéticas - no solo para recopilar información sino también para generar influencia dentro de un grupo objetivo.

Entonces, ¿cuáles son algunas de las vulnerabilidades técnicas que enfrentan las naciones durante las elecciones políticas, y qué está realmente en juego cuando las potencias extranjeras se mezclan en los procesos políticos internos?

Vulnerabilidades en la urna electrónica

El proceso de votación democrática requiere un fuerte sentido de confianza, en el equipo, el proceso y las personas involucradas.

Una de las formas más obvias y directas de afectar la elección de un país es interferir con la manera en que los ciudadanos realmente emiten los votos. Como los Estados Unidos (y otras naciones) adopte el voto electrónico, debe tomar medidas para garantizar la seguridad y, lo que es más importante, la confiabilidad de los sistemas. No hacerlo puede poner en peligro la voluntad democrática interna de una nación y crear una discordia política general, una situación que puede ser explotada por un adversario para sus propios fines.

Ya en 1975, el gobierno de los EE. UU. examinó la idea de votación computarizada, pero los sistemas de votación electrónica no fueron utilizados hasta las elecciones estatales 2002 de Georgia. Otros estados han adoptado la tecnología desde entonces, aunque debido a restricciones fiscales constantes, aquellos con máquinas de votación electrónica problemáticas o que envejecen son volviendo a más tradicional (y más baratos) basados ​​en papel.

La nueva tecnología siempre viene con algunas fallas técnicas, incluso cuando no está siendo atacada. Por ejemplo, durante las elecciones generales de 2004, las máquinas de votación electrónica Unilect de Carolina del Norte "Perdido" 4,438 votos debido a un error del sistema

Pero los investigadores de ciberseguridad se centran en los tipos de problemas que podrían ser causados ​​intencionalmente por los malos actores. En 2006, profesor de informática de Princeton Ed Felten demostró cómo instalar una pieza autopropagable de malware que cambia los votos en los sistemas de votación electrónica Diebold en menos de un minuto. En 2011, los técnicos del Laboratorio Nacional Argonne mostraron cómo hackear máquinas de voto electrónico de forma remota y cambiar los datos de votación.

Los funcionarios de votación reconocen que estas tecnologías son vulnerables. Después de un estudio 2007 de los sistemas de votación electrónica de su estado, la Secretaria de Estado de Ohio, Jennifer L. Brunner Que-anunciado

los sistemas de votación por computadora que se usan en Ohio no cumplen con los estándares de seguridad de la industria informática y son susceptibles a infracciones de seguridad que pueden poner en peligro la integridad del proceso de votación.

A medida que la primera generación de máquinas de votación envejece, incluso el mantenimiento y la actualización se convierten en un problema. Un informe de 2015 encontró que las máquinas de votación electrónica en 43 de 50 estados de EE. UU. son por lo menos 10 años - y que los funcionarios electorales estatales no están seguros de dónde vendrá el financiamiento para reemplazarlos.

Una máquina de votación amañada (y asesina) en 'Los Simpson' satirizó el tema en 2008.

Asegurar las máquinas y sus datos

En muchos casos, el voto electrónico depende de una red distribuida, al igual que la red eléctrica o el sistema municipal de agua. Su naturaleza dispersa significa que hay muchos puntos de vulnerabilidad potencial.

Primero, para estar seguros, los "elementos internos" del hardware de cada máquina de votación deben estar a prueba de manipulaciones en el punto de fabricación. El software de cada máquina individual debe permanecer inalterable y responsable, al igual que los datos de votación almacenados en él. (Algunas máquinas también proporcionan a los votantes un recibo en papel de sus votos.) Cuando se descubren problemas, las máquinas deben ser retiradas del servicio y reparadas. Virginia hizo esto en 2015, una vez numerosas y deslumbrantes vulnerabilidades de seguridad fueron descubiertas en su sistema.

Una vez que se recogen los votos de las máquinas individuales, los resultados compilados deben transmitirse desde los centros de votación a las oficinas electorales más altas para la consolidación oficial, la tabulación y el informe estatal final. Por lo tanto, las conexiones de red entre ubicaciones deben ser a prueba de manipulaciones y evitar la intercepción o modificación de los recuentos en tránsito. Del mismo modo, los sistemas de tabulación de votos a nivel estatal deben tener un software confiable que sea a la vez responsable y resistente a la modificación de datos no autorizados. Corromper la integridad de los datos en cualquier lugar durante este proceso, ya sea intencionalmente o accidentalmente, puede llevar a resultados de elección fallidos.

Sin embargo, las vulnerabilidades técnicas con el proceso electoral se extienden mucho más allá de las máquinas de votación en el "borde de la red". Los sistemas de registro y administración de votantes operados por gobiernos estatales y nacionales también están en riesgo. Los hacks aquí podrían afectar las listas de votantes y las bases de datos de ciudadanos. Si no se aseguran estos sistemas y registros, se podría generar información fraudulenta en la base de datos del votante que podría ocasionar registros indebidos (o ilegales) de los votantes y potencialmente la emisión de votos fraudulentos.

Y, por supuesto, subyacente a todo esto es la vulnerabilidad humana: cualquier persona involucrada con las tecnologías o procedimientos de votación electrónica es susceptible de coacción o error humano.

¿Cómo podemos proteger los sistemas?

La primera línea de defensa para proteger las tecnologías y la información del voto electrónico es de sentido común. Aplicando el las mejores prácticas de la ciberseguridad, la protección de datos, el acceso a la información y otros procedimientos desarrollados objetivamente y aplicados de manera responsable hace que sea más difícil para los adversarios realizar una travesura cibernética. Estos son esenciales y deben practicarse regularmente.

Claro, es poco probable que una sola máquina de votación en un recinto específico en un lugar de votación específico sea blanco de una entidad criminal o extranjera. Pero la seguridad de cada máquina de votación electrónica es esencial para garantizar no solo elecciones libres y justas, sino también para fomentar la confianza ciudadana en tales tecnologías y procesos: piense en el caos alrededor de las infames elecciones. colgando chads durante el 2000 impugnado Recuento de Florida. En esta línea, en 2004, Nevada fue el primer estado que ordenó máquinas de votación electrónica incluir un rastro de papel verificado por el votante para asegurar la responsabilidad pública por cada voto emitido.

El examen proactivo y el análisis de las máquinas de votación electrónicas y los sistemas de información al votante son esenciales para garantizar elecciones libres y justas y para facilitar la confianza ciudadana en el voto electrónico. Desafortunadamente, algunos los fabricantes de máquinas de votación han invocado el controvertido Digital Millennium Copyright Act para prohibir que los investigadores externos evalúen la seguridad y la confiabilidad de sus sistemas.

Sin embargo, un 2015 excepción al acto autoriza la investigación de seguridad en tecnologías protegidas por las leyes de propiedad intelectual. Esto significa que la comunidad de seguridad puede investigar, probar, aplicar ingeniería inversa y analizar dichos sistemas legalmente. Aún más importante, los investigadores ahora tienen la libertad de publicar sus hallazgos sin temor a ser demandados por infracción de derechos de autor. Su trabajo es vital para identificar las vulnerabilidades de seguridad antes de que puedan ser explotadas en las elecciones del mundo real.

Debido a sus beneficios y conveniencias, la votación electrónica puede convertirse en el modo preferido para las elecciones locales y nacionales. Si es así, los funcionarios deben asegurar estos sistemas y garantizar que puedan proporcionar elecciones confiables que respalden el proceso democrático. Las agencias electorales a nivel estatal deben recibir los recursos financieros para invertir en sistemas actualizados de votación electrónica. También deben garantizar protecciones suficientes, proactivas, continuas y efectivas para reducir la amenaza de fallas operativas no solo ciberataques intencionales.

Las democracias perduran basadas no en los caprichos de un solo gobernante sino en la responsabilidad electoral compartida de ciudadanos informados que confían en su gobierno y sus sistemas. Esa confianza no debe romperse con la complacencia, la falta de recursos o las acciones intencionales de un poder extranjero. Como famoso inversor Warren Buffett una vez notó, "Toma 20 años para construir una reputación y cinco minutos para arruinarlo".

En el ciberespacio, cinco minutos es una eternidad.

Sobre el Autor

Richard Forno, Profesor Titular, Investigador de Ciberseguridad e Internet, Universidad de Maryland, Condado de Baltimore

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libros relacionados

{amazonWS: searchindex = Libros; palabras clave = voto electrónico; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak