'Hackeos de la percepción' y otras amenazas potenciales para las elecciones

David E. Sanger and Nicole Perlroth
·8  min de lectura
Trabajadores electorales en San Petersburgo, Florida, el lunes 19 de octubre de 2020, el primer día de la votación anticipada en el estado. (Eve Edelheit/The New York Times)
Trabajadores electorales en San Petersburgo, Florida, el lunes 19 de octubre de 2020, el primer día de la votación anticipada en el estado. (Eve Edelheit/The New York Times)

En Georgia, un grupo de hackers rusos bloquearon el acceso a una base de datos que verifica las firmas de los votantes por medio de un cibersecuestro que también eliminó los datos de registro de los votantes en línea.

En California e Indiana, los atacantes informáticos más formidables del Estado ruso, una unidad vinculada al Servicio Federal de Seguridad (FSB, por su sigla en inglés), penetraron en las redes locales y atacaron algunos sistemas electorales, aunque todavía no se sabe por qué.

En Luisiana, se solicitó la participación de la Guardia Nacional para detener ciberataques dirigidos a pequeñas oficinas de gobierno en los que se emplearon herramientas que solo se habían visto en ataques norcoreanos.

Y el martes por la noche, alguien hackeó la campaña de Trump, pintarrajeando su sitio web con un mensaje amenazador en un inglés deficiente, que advertía sobre la llegada de más mensajes.

Ninguno de estos ataques fue demasiado grave. Sin embargo, desde la sala de guerra en expansión del Cibercomando de Estados Unidos hasta la gente que monitorea la elección en Facebook, Twitter, Google y Microsoft, los expertos están vigilando de cerca la posibilidad de más “hackeos de percepción”: pequeños ataques que se pueden exagerar con facilidad para crear algo más grande y se podrían usar como evidencia para declarar que todo el proceso de votación está “amañado”, como el presidente Donald Trump aseguró que sucedería.

La frase aparece cada vez que Christopher Krebs, el funcionario del Departamento de Seguridad Nacional encargado de garantizar la seguridad de los sistemas de votación, habla sobre las vulnerabilidades más peligrosas de estas elecciones. Su preocupación no es un gran ataque, sino una serie de embates pequeños, tal vez concentrados en los estados pendulares, cuyo efecto es más psicológico que real.

Los hackeos de percepción son tan solo parte de una serie de problemas que mantienen ocupados a los funcionarios electorales y los expertos en ciberseguridad durante los últimos días de la votación, y sus preocupaciones no se terminarán el día de las elecciones.

Una teoría que está ganando terreno dentro de las agencias de inteligencia de Estados Unidos es que los rusos, tras dejar claro que siguen dentro de sistemas estadounidenses clave a pesar de las defensas reforzadas y las nuevas operaciones ofensivas del Cibercomando, podrían no participar la próxima semana… hasta que se determine si la votación está reñida.

Según esta teoría, la maniobra rusa sería avivar las llamas de las batallas electorales estado por estado, para generar o amplificar los reclamos de fraude que podrían socavar todavía más la confianza de Estados Unidos en la integridad del proceso electoral.

Los iraníes seguirían realizando las acciones de su manual, las cuales, según funcionarios de inteligencia de Estados Unidos, son más parecidas a un vandalismo que a un hackeo en serio, pues están plagadas de amenazas en inglés machacado.

Sin embargo, los expertos estadounidenses les han advertido a las autoridades locales que el 3 de noviembre los iraníes podrían paralizar o anular sitios web de las secretarías de Estado, con lo cual afectarían la información de los resultados, y darían la impresión de estar infiltrados en la infraestructura de la votación aunque nunca lo hayan estado y los resultados de las elecciones no hayan estado en peligro.

A continuación, presentamos algunas de las amenazas potenciales y qué se ha aprendido en un año de ciberbatallas tras bambalinas.

La protección de las máquinas

Los funcionarios gubernamentales quieren asegurarles a los votantes que las máquinas para votar son difíciles de hackear a gran escala: están desconectadas casi por completo del internet. Los estados y los condados usan sus propios sistemas, cuya amplitud y diversidad, se dice que casi anulan la posibilidad de que un solo ataque los tenga a todos como blanco.

Sin embargo, esto no elimina el riesgo. En la Universidad de Míchigan, J. Alex Halderman ha convertido su laboratorio en una galería de vulnerabilidades de las máquinas para votar y ha encontrado la forma de crear “ataques que pueden pasar de máquina a máquina como un virus de computadora y cambiar silenciosamente los resultados de las elecciones”.

Otras personas señalan que no es necesario hackear todos los estados para provocar un caos. En una elección cerrada, un atacante podría tener como blancos a Atlanta, Filadelfia, Detroit o Milwaukee, y demorar la entrega de resultados de un estado pendular.

Según expertos en seguridad electoral, el otro punto débil del argumento que asegura que la diversidad es equivalente a la seguridad es la constelación de contratistas que respaldan las elecciones en varios estados y condados. “La aseveración de que la diversidad está protegiendo las elecciones es una falacia lógica”, opinó Harri Hursti, un consultor de seguridad electoral.

A Hursti le preocupa un escenario en el cual los escáneres de boletas pudieran reprogramarse para leer un voto por Joe Biden como uno por Trump o viceversa.

“Un solo punto de falla podría poner en riesgo la infraestructura electoral en varios condados y estados”, advirtió Hursti.

Las copias de seguridad

El constante redoble de los ciberataques y la interferencia extranjera ha obligado a los estados a implementar salvoconductos. Los estados han trabajado para imprimir respaldos en papel de los datos de registro de los votantes, y han eliminado poco a poco las máquinas que no dejan copias de seguridad en papel.

Krebs mencionó que la próxima semana más o menos el 92 por ciento de todos los votos emitidos estarán “asociados” con algún tipo de copia en papel, una cifra significativamente mayor a la de hace cuatro años.

No obstante, con la ola de boletas de votación por correo que habrá este año, los votos en máquinas también disminuirán como un porcentaje de los votos totales. Por lo tanto, las vulnerabilidades en las que se está enfocando la Agencia de Seguridad Cibernética y de la Infraestructura del Departamento de Seguridad Nacional son ataques potenciales al registro y la verificación de votantes, y los sistemas de reporte de votos, junto con las redes de cómputo de las secretarías de Estado, o los cortes de electricidad en los comicios.

Esos tipos de ataques no cambiarían el conteo de los votos. Sin embargo, si se ejecutan con el ingenio suficiente, en especial en estados pendulares o distritos clave dentro de esos estados, podrían usarse para sembrar dudas sobre la legitimidad de la elección.

Algunos funcionarios se siguen preguntando si ese fue el motivo detrás de parte de la interferencia rusa en 2016, cuando algunos hackers “escanearon” las bases de registro de los 50 estados, irrumpieron en los sistemas de Arizona y Florida, y realizaron un despliegue inusualmente escandaloso para robar los datos de registro de los votantes en Illinois, pero a final de cuentas no hicieron nada con ellos.

Muchas de esas vulnerabilidades han sido reparadas, gracias a una campaña agresiva del Departamento de Seguridad Nacional y los estados. No obstante, votar es un asunto local y las vulnerabilidades persisten, como lo descubrió el gobernador de Florida, Ron DeSantis, cuando fue a emitir su voto de manera anticipada en Tallahassee, la capital del estado. Alguien —la policía arrestó a un chico de 20 años de Naples, Florida— cambió la dirección del gobernador a West Palm Beach.

Por eso hay tanta preocupación en torno al grupo ruso llamado Energetic Bear. A lo largo de los años, la agrupación, la cual se cree que es una unidad de la FSB, ha penetrado las redes eléctricas de Estados Unidos, las plantas de tratamiento de aguas, una planta nuclear en Kansas y, hace poco, sistemas web en el Aeropuerto Internacional de San Francisco.

Y, a partir de septiembre, comenzó a penetrar los sistemas de los gobiernos estatales y locales. Según funcionarios de inteligencia, han traspasado con éxito tan solo dos servidores en California e Indiana.

El cibersecuestro

Según funcionarios, la amenaza más inminente son los cibersecuestros que podrían congelar parte del sistema de votación y demorar los resultados.

Una señal del nivel de inquietud de las agencias de inteligencia y la industria privada sobre el cibersecuestro es que, durante el mes pasado, el Cibercomando y un grupo de empresas encabezadas por Microsoft derribaron servidores en todo el mundo que estaban ligados con TrickBot, un conjunto de herramientas usadas en algunas de las operaciones más sofisticadas de cibersecuestros.

“Todo esto es para interrumpir las operaciones de TrickBot en el momento de mayor actividad en las elecciones”, comentó Tom Burt, el ejecutivo de Microsoft a cargo de la operación.

Sin embargo, ya hay evidencia de que los hackers detrás de TrickBot han comenzado a usar nuevas herramientas, según Mandiant, una firma de ciberseguridad. Durante el último mes y medio, algunos investigadores descubrieron que la misma gente ha ordenado un aluvión de nuevos cibersecuestros agresivos que han desconectado de la red a hospitales estadounidenses, justo cuando los casos de coronavirus se están disparando.

“Podrían usar estas mismas herramientas en contra de lo que quisieran, ya sean las elecciones o los hospitales”, señaló Kimberly Goody, una analista de crímenes de seguridad cibernética en Mandiant.

La semana pasada, un cibersecuestro en Gainesville, Georgia, bloqueó los sistemas de verificación de firmas de votantes, lo cual obligó a los funcionarios de casilla a hacer las cosas a la antigua: tomar las credenciales de registro manualmente y observar con cuidado las firmas.

La preparación para los resultados

Trump ya ha promovido la idea de que las boletas de votación por correo estarán plagadas de fraudes y ha buscado usar pequeñas fallas en la distribución y la devolución de boletas como evidencia de que no se puede confiar en el sistema si los resultados le son adversos.

Hace poco, la Agencia de Seguridad de Infraestructura y Ciberseguridad realizó un “anuncio de servicio a la comunidad” sobre el cuidado que se debe tener de verificar la información antes de creerla o difundirla. No obstante, como admiten algunos funcionarios gubernamentales, no hay otro remedio para un presidente que repite rumores no comprobados y teorías de la conspiración… más que contradecirlo de manera directa.

“Han operado con cuidado”, opinó el senador independiente de Maine, Angus King. “Pero la verdadera prueba está por llegar”.

This article originally appeared in The New York Times.

© 2020 The New York Times Company