¿Cómo funciona la elección de hacking? Todo explicado en términos simples

¿Cómo funciona la elección de hacking? Todo explicado en términos simples / Tecnología explicada

Las consecuencias de las elecciones presidenciales de 2016 continúan dominando las noticias. Si accedes a tu canal de noticias favorito, existe una gran posibilidad de que al menos haya algo que ver con la elección que todavía esté en los titulares..

Y por una buena razón. Cualquiera que sea el lado del espectro político del que vienes, hay mucho de qué hablar..

Uno de los principales puntos conflictivos es el del pirateo electoral. Las acusaciones de piratería y manipulación de las elecciones continúan girando y, a medida que se avecinan más elecciones, este tema combustible va a aparecer cada vez más..

Sin embargo, la piratería electoral es un término amplio. Con un ojo en los exámenes parciales y otro en el futuro, intentemos entender exactamente qué es el hacking electoral..

¿Qué es el hacking electoral??

El pirateo electoral tiene un amplio conjunto de definiciones, pero puede resumirse en un concepto central: la manipulación del proceso de votación a favor de un candidato. El pirateo puede ganar la lotería: ¿puede ganar una elección? Hackear puede ganar la lotería: ¿Puede ganar una elección? Las máquinas de votación electrónica son propensas a la manipulación, pero existen otras formas en que la piratería puede influir o decidir directamente el resultado de una elección, y todo esto es motivo de grave preocupación. Leer más o partido político.

La piratería electoral también se conoce como fraude electoral. En otros momentos, los críticos se refieren a esto como manipulación de votos o interferencia electoral. Pero el objetivo es siempre el mismo: influir directamente en el resultado de una votación..

Un desafío al que se enfrentan los votantes es determinar los efectos de la piratería electoral. Los votantes encuentran dificultades porque, por lo general, no se trata de un solo problema observable. En muchos casos, la manipulación es sutil, se desarrolla durante un período prolongado y no es aparente hasta después de los resultados de las elecciones (pero no todo el tiempo).

En todo el mundo, numerosos estados totalitarios solo tienen un nombre en la boleta electoral: el del líder o partido existente, o los partidos subordinados al partido gobernante. Esto sucede en países como China, Corea del Norte, Cuba y Vietnam (también hay varios más). Estas son dictaduras de un solo partido, sin embargo, y difieren un poco de las situaciones de votación amañadas.

Hay innumerables ejemplos de elecciones amañadas. Por ejemplo, las elecciones generales ugandesas de 2006, las elecciones presidenciales de Kenia de 2007, las elecciones presidenciales de Rumania de 2014, las elecciones presidenciales de Siria de 2014 y cientos más encajan en esta categoría.

Cómo se ve la elección de hacking en la práctica

A pesar de los muchos ejemplos de interferencia electoral en todo el mundo, el pirateo electoral se reduce a solo tres categorías principales, en general. ¿Por qué? Porque juntas, estas tres categorías forman una estrategia cohesiva para el pirateo electoral.

1. Manipular a los votantes antes de la elección

La primera estrategia es manipular a los votantes antes de que lleguen a los puestos de votación. La manipulación de los votantes antes de una elección es en sí misma multifacética, pero hay ejemplos recientes destacados para que los examine.

El análisis de las elecciones presidenciales posterior a 2016 de varias agencias gubernamentales dejó en claro que Rusia había dirigido un “Una estrategia de mensajería que combina operaciones de inteligencia encubierta, como la actividad cibernética, con esfuerzos abiertos de las agencias gubernamentales rusas, medios financiados por el estado, intermediarios externos y usuarios o "trolls" pagados de redes sociales.”

A principios de noviembre de 2017, el Congreso lanzó una serie de anuncios de Facebook respaldados por Rusia dirigidos a los votantes de grupos demográficos específicos. Los anuncios promocionan temas divisivos y emocionales diseñados para comenzar argumentos en línea (algunos de los cuales se difundieron públicamente). Otras revelaciones vieron páginas de Facebook dirigidas por Rusia que unen diferentes páginas políticas bajo hashtags únicos para crear conciencia.

“Noticias falsas” juega un papel importante en la influencia de los votantes, al igual que las redes sociales en la distribución de las historias falsas. Evite las noticias falsas y verifique la verdad con estos 5 sitios y aplicaciones Evite las noticias falsas y verifique la verdad con estos 5 sitios y aplicaciones Hay muchas mentiras Flotando en internet. Aquí están los cinco recursos que necesita: desde extensiones que marcan notorios sitios de noticias falsas hasta sitios web que rompen engaños y mitos. Lee mas . La severidad de las noticias falsas varía. A veces, las noticias falsas son un informe regular de noticias que tiene su verdad económicamente distorsionada para adaptarse al objetivo del medio de noticias y sus elecciones políticas..

Sin embargo, en otras ocasiones, las noticias falsas son simples mentiras que se difunden a través de las redes sociales (a veces, se usa la publicidad dirigida mencionada anteriormente para impactar en las características demográficas clave que tienen más probabilidades de compartir los medios falsos y, por lo tanto, aumentar su alcance).

Facebook no es el único lugar donde los votantes fueron influenciados indebidamente. ¿Cómo pueden las redes sociales deshacerse de la desinformación y el acoso? ¿Cómo pueden las redes sociales deshacerse de la desinformación y el acoso? Vemos noticias falsas y un grave acoso en Facebook y Twitter, pero los gigantes sociales están tratando de detenerlo. ¿Qué han hecho? ¿Y ayudará a hacer de internet un lugar mejor? Leer más por otras naciones. Twitter también está lleno de cuentas de bots falsos. No te dejes engañar: cómo detectar un bot ruso en las redes sociales No te engañes: cómo detectar un bot ruso en las redes sociales ¿Cómo puedes saber si la persona que eres apasionadamente? debatir "en línea es una persona real y no un bot ruso? Utilice estas directrices. Leer más que solo retweetean hashtags específicos. Reddit tiene problemas conocidos con los votos a la baja y la promoción de votos, forzando a las voces disidentes hacia el fondo de la conversación..

En los periódicos nacionales aparecen regularmente noticias falsas, que hacen alegatos audaces y falsos que se dirigen a datos demográficos específicos o hacen declaraciones generalizadas y generalizadas. Pero cuando se prueba que es falso, el periódico imprime una disculpa de un minuto enterrada en medio de una edición meses después de la línea.

Otra táctica común de manipulación de los votantes es dividir el apoyo de la oposición y luego crear el conflicto entre esas partes. El sistema político de EE. UU. Tiene solo dos partidos principales que ganarán de manera realista el control de las tres ramas. Por lo tanto, dividir a los votantes dentro de los partidos no es una táctica común. Sin embargo, en el Reino Unido, esta táctica se vuelve más potente debido a la superposición de muchos partidos políticos.

2. Manipular los votos y las máquinas.

Directamente después de las elecciones presidenciales de 2016, los votantes se preguntaban si personas infames manipularían sus máquinas de votación. En ese momento, el Departamento de Seguridad Nacional no había encontrado evidencia.

Sin embargo, hubo ataques contra al menos un proveedor de software de votación de Estados Unidos, mientras que un documento filtrado de la NSA confirmó una violación con un proveedor de equipos de votación con sede en Florida. Un informe de Bloomberg en 2017 alega “Los hackers rusos golpean los sistemas en un total de 39 estados,” Incrementando drásticamente el alcance de la interferencia potencial..

Un ataque directo a las máquinas de votación parece poco probable; indignante, incluso. Son un bastión de la democracia, después de todo. Pero los piratas informáticos han demostrado en repetidas ocasiones lo fácil que es explotar una máquina de votación. En la enorme convención de ciberseguridad de DEFCON, a los piratas informáticos les llevó menos de dos horas hackear una máquina de votación de EE. UU. Los organizadores de DEFCON agruparon 30 máquinas de votación de una variedad de fabricantes, ninguno de los cuales se mantuvo seguro.

Hackers probando la seguridad de 30 máquinas de votación en Defcon
"Llegamos dentro de los 35 minutos" pic.twitter.com/Zc9cKBXpD4#defcon # Defcon25 @defcon

- Matthijs Pontier (@ Matthijs85) 29 de julio de 2017

Un hack inalámbrico explotó una vulnerabilidad de 14 años en máquinas con Windows XP sin parches. Utilizando el exploit, el investigador de seguridad danés Carsten Schürmann podría cambiar el conteo de votos de la máquina Cómo funciona la votación electrónica: Pros y Contras vs. Votación en papel Cómo funciona la votación electrónica: Pros y Contras vs. Votación en papel En una época en que todo se está volviendo digital, ¿por qué? ¿Seguimos votando por papel? Hay ventajas y desventajas y las personas están divididas sobre si el cambio valdría la pena. Lea más desde cualquier lugar del planeta.

A pesar de lo que gritan los dos partidarios de los principales partidos políticos de los Estados Unidos, todavía no hay evidencia de que haya una manipulación directa de la máquina de votación que afecte el resultado de las elecciones presidenciales de 2016 en los Estados Unidos. Pero “[w] Sin duda, nuestros sistemas de votación son débiles y susceptibles.,” dice Jake Braun, CEO de la consultora de seguridad Cambridge Global Advisors. “Gracias a las contribuciones de la comunidad de hackers de hoy, hemos descubierto aún más sobre cómo exactamente.”

3. Manipular la infraestructura.

Finalmente, considere cómo la manipulación de la infraestructura en torno a una elección también desempeña un papel en el resultado. Causar una interrupción masiva a los ciudadanos que intentan emitir un voto es otra forma de hackear una elección. Alterar el proceso de elección el día o el día anterior puede influir en los números..

Los niveles de interrupción varían, como puedes imaginar. Un ejemplo extremo es el ataque de Rajneeshee en 1984. Un culto religioso envenenó a más de 700 habitantes de Oregón con salmonela para evitar que votaran en las elecciones del condado, casi matando a varios en el proceso. Al mismo tiempo, el culto registró a miles de personas sin hogar para votar, prometiéndoles alimentos a cambio. Este nivel de interrupción para causar “natural” El fraude electoral es raro. Además, es difícil de contener, ya que el culto se dio cuenta rápidamente..

Sin embargo, la interrupción generalizada no requiere envenenamiento o autobuses llenos de personas sin hogar. Un pirata informático con acceso a una base de datos de votantes podría eliminar o corromper los registros de votantes. ¿Suena extravagante? Este truco exacto tuvo lugar en la mencionada conferencia DEFCON. Como ya ha visto, los piratas informáticos rusos atacaron los sistemas de votación en 39 estados, por lo que no está totalmente fuera de cuestión.

Otra táctica de interrupción de la infraestructura es un DDoS poderoso para desconectar la información política en momentos críticos. Un ataque de Denegación de Servicio Distribuido (DDoS) es fácil de organizar, así como económico y muy efectivo. Los sitios políticos pueden ser forzados fuera de línea bajo la presión de un ataque DDoS. ¿Cómo puede protegerse contra un ataque DDoS? ¿Cómo puede protegerse contra un ataque DDoS? Los ataques DDoS, un método utilizado para sobrecargar el ancho de banda de Internet, parecen estar en aumento. Le mostramos cómo puede protegerse de un ataque distribuido de denegación de servicio. Lee mas .

Por lo tanto, si bien es difícil movilizar a individuos o incluso a miles de personas para cometer fraude electoral a través de la interrupción, el uso de sistemas digitales no es.

Elección de hacking es amplio

Estas tres categorías cubren la mayoría del espectro de manipulación electoral. Desafortunadamente, es amplio.

Pero en los países democráticos con una sólida historia de voto estable (así como con la transición pacífica del poder), los reclamos de fraude electoral generalmente no tienen base. 5 Sitios no partidistas para ser un votante informado e informado. Sea un votante informado y educado este noviembre Encuentre opiniones imparciales o información basada en hechos sobre las elecciones de los EE. UU. 2016. Tome una decisión informada con datos precisos sobre el debate Clinton vs. Trump o el concurso Demócratas vs. Lee mas .

El problema con tales afirmaciones es que las reacciones resultantes dañan a aquellos que ya luchan por votar, a su vez, crean otra forma de piratería electoral (esto se incluye en las secciones uno y tres, por cierto).

Crédito de la imagen: lisafx /

Explora más sobre: ​​Hacking, Política, Votación.