Hackear puede ganar la lotería ¿Puede ganar una elección?
La política siempre es un circo, pero el ciclo electoral de este año se siente más como un argumento descartado de Sr. Robot o Castillo de naipes que un ejercicio solemne en democracia.
Parece que este será el primer año en el que la piratería tendrá un impacto tangible en la campaña electoral, ya que prácticamente todo se dirigió al Partido Demócrata y la campaña de Hillary Clinton..
Hacking y la elección de los Estados Unidos 2016
Este ciclo de elecciones ha estado dominado por una serie de historias basadas en la seguridad cibernética, y probablemente la historia más grande ha sido la controversia por correo electrónico de Hillary Clinton..
Hillary Clinton y ella “Malditos correos electrónicos”
Clinton es ahora el candidato presidencial demócrata, pero antes de eso ella era la Secretaria de Estado. Durante este tiempo, ella usó un servidor de correo electrónico privado para realizar negocios oficiales del Departamento de Estado en lugar de una dirección de correo electrónico proporcionada, operada y asegurada por el Departamento de Estado.
Esto fue controvertido por varias razones por el escándalo de correos electrónicos de Hillary Clinton: lo que necesita saber Escándalo de correos electrónicos de Hillary Clinton: lo que necesita saber El escándalo de correos electrónicos de Hillary Clinton es confuso, ¿no es así? Lo que necesita es una mirada en profundidad a los hechos que se conocen sobre el caso, para ayudarlo a comprender su significado. Lee mas . Los defensores de la transparencia se indignaron porque pusieron los correos electrónicos de Clinton fuera del alcance de la Ley de Libertad de Información (FOIA, por sus siglas en inglés), pero también porque las comunicaciones que pasaron por este servidor eran de naturaleza confidencial y confidencial..
Debido a que Clinton tenía una posición privilegiada en el gobierno de los EE. UU., Cualquier fuga de datos habría sido gravemente perjudicial para los intereses estadounidenses. El propio servidor sufrió una serie de graves vulnerabilidades de seguridad. Y aunque aún no se ha confirmado, el director del FBI James Comey ha declarado “Es posible” su sistema fue hackeado.
Comey más tarde condenado a Clinton por ser “extremadamente descuidado”. A pesar de eso, dijo que el FBI no recomendará que Clinton sea acusado. Desde una perspectiva judicial, este asunto está cerrado: lo mismo no es cierto en el camino de la campaña, y el problema del correo electrónico sigue siendo una espina para Clinton..
WikiLeaks y el Hack de DNC
El ataque más reciente ocurrió en el peor momento para los demócratas, durante su importante convención en Filadelfia, donde Hillary Clinton fue coronada como nominada. Este fue un momento difícil para el partido y fue importante para el Partido Demócrata reconciliar el campo de Clinton con los partidarios del senador Bernie Sanders, muchos de los cuales aún tienen sus reservas sobre Clinton..
A principios de este año, los sistemas de correo electrónico de la Convención Nacional Demócrata fueron atacados por un pirata informático que utilizaba el alias Guccifer 2.0. Este fue un homenaje a Marcel Lahar, el Guccifer original, quien fue extraditado a los Estados Unidos a principios de este año por cargos de pirateo de cuentas de correo electrónico de personas cercanas a la familia Bush.
Durante el hackeo, se robaron un caché de casi 20,000 correos electrónicos y 8,000 archivos adjuntos, que luego se pasaron a WikiLeaks The Panama Papers: ¿Podría sucederle? The Panama Papers: ¿Podría pasarte a ti? La filtración de lo que se llamó "Papeles de Panamá" ha demostrado lo que muchos asumieron: que nuestros líderes han estado doblando las reglas para llenar sus bolsillos. ¿Pero podría afectarte una fuga similar? Lee mas . Controversialmente, estos contenían el pasaporte no redactado y la información de la tarjeta verde de ciudadanos estadounidenses extranjeros y residentes permanentes que habían donado a la campaña de Clinton.
La mayoría de los correos electrónicos eran comunicaciones comerciales ordinarias. Sin embargo, algunos correos electrónicos plantearon preguntas sobre la neutralidad e imparcialidad del comité ejecutivo del DNC, especialmente con respecto a la campaña de Sanders..
Correos de voz hackeados y otras sorpresas
Además de los 20,000 correos electrónicos, WikiLeaks también lanzó un tesoro de correos de voz robados de la Campaña Demócrata. Estos eran un poco de un squib húmedo. La mayoría eran solo correos de voz de negocios de rutina, y una era una conversación entre un padre y un niño que visitaban un zoológico..
Hubo tres correos de voz que levantaron críticas de la ascendencia de Bernie Sanders en el Partido Demócrata. Todos estos fueron anónimos. Una mujer que apareció en dos correos de voz grabados se describió a sí misma como “en un ingreso fijo” y habiendo donado $ 300 a la fiesta. Es imposible saber si el correo de voz restante era de un gran donante, o simplemente un partidario ordinario del Partido Demócrata.
Julian Assange, el fundador de WikiLeaks, ha dicho que habrá más por venir. Incluso ha ido tan lejos como para decir que una futura fuga será el catalizador que vea a Clinton acusado; aún queda por ver si eso sucederá. No obstante, los altos funcionarios demócratas están preocupados de que una filtración dañina en octubre podría inclinar la elección para Trump.
Los hackers de DNC
Según una investigación realizada por CrowdStrike, la intrusión en la red DNC fue el acto de dos grupos ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos noticias en las noticias sobre cómo los piratas informáticos destruyen sitios, explotan una multitud de programas o amenazan con abrirse camino hacia áreas de alta seguridad donde no deberían pertenecer. Pero, si ... Leer más llamados Fancy Bear y Cozy Bear, también conocidos como APT 28 y APT 29, respectivamente. Algunos analistas creen que estos dos grupos son de origen ruso.
El modus operandi de Cozy Bear consiste en engañar a personas que utilizan correos electrónicos armados con malware que luego se utiliza para descargar más software malicioso, la mayoría de los cuales son troyanos de acceso remoto (RAT). CrowdStrike notó que estas RAT eran sofisticadas y contenían medidas de ofuscación que evitaban que el malware fuera analizado en entornos virtuales..
Tienen comprobaciones exhaustivas para los diversos programas de seguridad que se instalan en el sistema y sus configuraciones específicas. Cuando se descubren versiones específicas que pueden causar problemas para la RAT, se cierra rápidamente. Estas acciones demuestran un adversario con muchos recursos y un régimen completo de prueba de implantes que está muy en sintonía con pequeños problemas de configuración que pueden resultar en su detección y que podrían hacer que implementen una herramienta diferente..
Algunos también creen que Guccifer 2.0 es un esfuerzo ruso para desviar la culpa de la piratería, incluso aunque el propio Guccifer 2.0 haya admitido en la placa base que es rumano. Pero, según ThreatConnect:
Aunque la prueba no es concluyente, evaluamos que Guccifer 2.0 es probablemente un esfuerzo ruso de negación y engaño (D&D) que se ha lanzado para sembrar dudas sobre la narrativa prevaleciente de la perfidia rusa..
Sin embargo, ThreatConnect admitió que existe la posibilidad de que Guccifer 2.0 pueda ser un actor independiente..
El problema de las máquinas de votación electrónica
Más allá de los piratas informáticos internacionales, existe una amenaza aún mayor: la tecnología podría secuestrar las próximas elecciones.
Desde hace años, los Estados Unidos han utilizado máquinas de votación electrónica, a pesar de que son una forma terrible de llevar a cabo elecciones. Es demasiado difícil garantizar la integridad de los votos emitidos. Computerphile explica por qué a continuación:
A principios de este año, un hombre de Iowa fue condenado por manipular los generadores de números aleatorios utilizados por varias loterías con el fin de ganar grandes premios para él. Esto no era teoría. Esto no fue un ejercicio académico.. Esto sucedió.
Si alguien pudiera hacer eso, es completamente posible que alguien pueda hacer lo mismo con una máquina de votación electrónica. De hecho, hay ejemplos de irregularidades en las máquinas de votación que influyen en los resultados electorales. Quizás el mejor ejemplo fue en las elecciones generales de 2000, donde se utilizaron máquinas de votación electrónicas defectuosas en vecindarios con tendencia demócrata.
Esto significó que cientos de votos emitidos no fueron contados. George W. Bush ganó ese estado por un margen de 537 votos y finalmente ganó la presidencia.
Desde entonces, los problemas teóricos y técnicos subyacentes con las máquinas de votación electrónica no se han resuelto. Las soluciones basadas en blockchain son prometedoras WikiLeaks Rains On Clinton: ¿Fueron tus detalles en correos electrónicos filtrados? WikiLeaks llueve en el desfile de Clinton: ¿Fueron tus detalles en correos electrónicos filtrados? La carga de Wikileaks de 20,000 correos electrónicos de la Convención Nacional Demócrata ha revelado que el proceso de selección es horriblemente corrupto, pero también filtró en línea los detalles personales de los donantes a la rival Clinton y ... Leer más, pero los sistemas actuales siguen siendo opacos, no auditados, cerrados - cajas de fuentes. No garantizan el anonimato ni la integridad de un voto..
Ha sido hackeada nuestra democracia?
Absolutamente. No importa lo que pienses de Clinton, todos estos problemas son increíblemente problemáticos..
Sin embargo, no parece estar funcionando. Al momento de escribir este artículo, Clinton tiene un 76% de posibilidades de ganar las elecciones generales de los EE. UU. De acuerdo con FiveThirtyEight de Nate Silver.
Dicho esto, la carrera sigue siendo joven. ¿Quién sabe lo que Julian Assange se sacará de su sombrero en los próximos meses? Dada la locura que ha sido el año pasado, no estoy preparado para descartar nada.
¿Cómo te sientes acerca de la integridad de las elecciones modernas? Piénsalo y comparte tus pensamientos con nosotros en los comentarios.!
Créditos de imagen: JStone / Shutterstock.com, a katz / Shutterstock.com
Explorar más sobre: hacking, seguridad en línea, política.