in

Estados Unidos toma previsiones ante las potenciales amenazas contra las elecciones

En Georgia, un grupo de hackers rusos bloquearon el acceso a una base de datos que verifica las firmas de los votantes por medio de un cibersecuestro que también eliminó los datos de registro de los votantes en línea.

En California e Indiana, los atacantes informáticos más formidables del Estado ruso, una unidad vinculada al Servicio Federal de Seguridad (FSB, por su sigla en inglés), penetraron en las redes locales y atacaron algunos sistemas electorales, aunque todavía no se sabe por qué.

En Luisiana, se solicitó la participación de la Guardia Nacional para detener una serie de ciberataques dirigidos a pequeñas oficinas gubernamentales en los que se emplearon herramientas que solo se habían visto en ataques norcoreanos.

Y el martes por la noche, alguien hackeó la campaña de Trump, pintarrajeando su sitio web con un mensaje amenazador en un inglés deficiente, que advertía sobre la llegada de más mensajes.

Ninguno de estos ataques fue demasiado grave. Sin embargo, desde la sala de guerra del Cibercomando de Estados Unidos hasta la gente que monitorea la elección en Facebook, Twitter, Google y Microsoft, los expertos están vigilando de cerca la posibilidad de más “hackeos de percepción”: pequeños ataques que se pueden exagerar con facilidad para crear algo más grande y se podrían usar como evidencia para declarar que todo el proceso de votación está “amañado”, como el presidente estadounidense, Donald Trump, ha asegurado que sucedería.

La frase aparece cada vez que Christopher Krebs, el funcionario del Departamento de Seguridad Nacional encargado de garantizar la seguridad de los sistemas de votación, habla sobre las vulnerabilidades más peligrosas durante estas elecciones. Su preocupación no es que suceda un gran ataque, sino una serie de embates pequeños, tal vez concentrados en los estados pendulares, cuyo efecto sería más psicológico que real.

Los hackeos de percepción forman parte de una serie de problemas que mantienen ocupados a los funcionarios electorales y los expertos en ciberseguridad durante los últimos días de la votación, y sus preocupaciones no se terminarán el día de las elecciones.

Una teoría que está ganando terreno dentro de las agencias de inteligencia de Estados Unidos es que los rusos, tras dejar claro que siguen dentro de sistemas estadounidenses cruciales a pesar del mejoramiento de las defensas y las nuevas operaciones ofensivas del Cibercomando, podrían no participar la próxima semana, hasta que se determine si la votación está reñida.

Según esta teoría, la maniobra rusa sería avivar las llamas de las batallas electorales estado por estado, para generar o amplificar los reclamos de fraude que podrían socavar todavía más la confianza de Estados Unidos en la integridad del proceso electoral.

Los iraníes seguirían realizando las acciones de su manual, las cuales, según funcionarios de inteligencia de Estados Unidos, son más parecidas a un vandalismo que a un hackeo en serio, pues están plagadas de amenazas mal escritas en inglés.

Sin embargo, los expertos estadounidenses les han advertido a las autoridades locales que el 3 de noviembre los iraníes podrían paralizar o anular sitios web de las secretarías de Estado, con lo que afectarían la información de los resultados, y darían la impresión de estar infiltrados en la infraestructura de la votación aunque nunca lo hayan estado y los resultados de las elecciones no hayan estado en peligro.

A continuación, presentamos algunas de las amenazas potenciales y qué se ha aprendido en un año de ciberbatallas.

Los funcionarios gubernamentales quieren asegurarles a los votantes que las máquinas para votar son difíciles de atacar de manera masiva: están desconectadas casi por completo de internet. Los estados y los condados usan sus propios sistemas, cuya amplitud y diversidad, se dice que casi anulan la posibilidad de que un solo ataque los tenga a todos como blanco.

Sin embargo, esto no elimina el riesgo. En la Universidad de Míchigan, J. Alex Halderman ha convertido su laboratorio en una galería de vulnerabilidades de las máquinas para votar y ha encontrado la forma de crear “ataques que pueden pasar de máquina a máquina como un virus de computadora y cambiar silenciosamente los resultados de las elecciones”.

Otras personas señalan que no es necesario hackear todos los estados para provocar un caos. En una elección cerrada, un atacante podría centrarse en ciudades como Atlanta, Filadelfia, Detroit o Milwaukee, y demorar la entrega de resultados de un estado en disputa.

Según expertos en seguridad electoral, el otro punto débil del argumento que asegura que la diversidad es equivalente a la seguridad es la constelación de contratistas que respaldan las elecciones en varios estados y condados. “La aseveración de que la diversidad está protegiendo las elecciones es una falacia lógica”, opinó Harri Hursti, un consultor de seguridad electoral.

A Hursti le preocupa un escenario en el cual los escáneres de boletas pudieran reprogramarse para leer un voto por Joe Biden como uno por Trump o viceversa.

“Un solo punto de falla podría poner en riesgo la infraestructura electoral en varios condados y estados”, advirtió Hursti.

El constante redoble de los ciberataques y la interferencia extranjera ha obligado a los estados a implementar salvoconductos. Los estados han trabajado para imprimir respaldos en papel de los datos de registro de los votantes, y han eliminado poco a poco las máquinas que no dejan copias de seguridad en papel.

Krebs mencionó que la próxima semana más o menos el 92 por ciento de todos los votos emitidos estarán “asociados” con algún tipo de copia en papel, una cifra significativamente mayor a la de hace cuatro años.

No obstante, con la ola de boletas de votación por correo que habrá este año, los votos en máquinas también disminuirán como un porcentaje de los votos totales. Por lo tanto, las vulnerabilidades en las que se está enfocando la Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional son ataques potenciales al registro y la verificación de votantes, y los sistemas de reporte de votos, junto con las redes de cómputo de las secretarías de Estado o los cortes de electricidad en los comicios.

Esos ataques no cambiarían el conteo de los votos. Sin embargo, si se ejecutan con el ingenio suficiente, en especial en estados pendulares o distritos clave dentro de esos estados, podrían usarse para sembrar dudas sobre la legitimidad de la elección.

Algunos funcionarios se preguntan si ese fue el motivo detrás de parte de la interferencia rusa en 2016, cuando algunos hackers “escanearon” las bases de registro de los 50 estados, irrumpieron en los sistemas de Arizona y Florida, y realizaron un despliegue inusualmente escandaloso para robar los datos de registro de los votantes en Illinois, pero a final de cuentas no hicieron nada con ellos.

Muchas de esas vulnerabilidades han sido reparadas, gracias a una campaña agresiva del Departamento de Seguridad Nacional y los estados. No obstante, votar es un asunto local y las vulnerabilidades persisten, como lo descubrió el gobernador de Florida, Ron DeSantis, cuando fue a emitir su voto de manera anticipada en Tallahassee, la capital del estado. Alguien —la policía arrestó a un chico de 20 años de Naples, Florida— cambió la dirección del gobernador a West Palm Beach.

Por eso hay tanta preocupación en torno al grupo ruso llamado Energetic Bear. A lo largo de los años, esa agrupación que se cree que es una unidad del FSB, ha penetrado las redes eléctricas de Estados Unidos, las plantas de tratamiento de aguas, una planta nuclear en Kansas y, hace poco, los sistemas web en el Aeropuerto Internacional de San Francisco.

Y, a partir de septiembre, comenzó a penetrar los sistemas de los gobiernos estatales y locales. Según funcionarios de inteligencia, han traspasado con éxito tan solo dos servidores en California e Indiana.

Según funcionarios, la amenaza más inminente son los cibersecuestros, que podrían congelar parte del sistema de votación y demorar los resultados.

Una señal del nivel de inquietud de las agencias de inteligencia y la industria privada sobre el cibersecuestro es que, durante el mes pasado, el Cibercomando y un grupo de empresas lideradas por Microsoft derribaron servidores en todo el mundo que estaban ligados a TrickBot, un conjunto de herramientas usadas en algunas de las operaciones más sofisticadas de cibersecuestros.

“Todo esto es para interrumpir las operaciones de TrickBot en el momento de mayor actividad en las elecciones”, comentó Tom Burt, el ejecutivo de Microsoft a cargo de la operación.

Sin embargo, ya hay evidencia de que los hackers detrás de TrickBot han comenzado a usar nuevas herramientas, según Mandiant, una firma de ciberseguridad. Durante el último mes y medio, algunos investigadores descubrieron que la misma gente ha ordenado un aluvión de nuevos cibersecuestros agresivos que han desconectado de la red a hospitales estadounidenses, justo cuando los casos de coronavirus se están disparando.

“Podrían usar estas mismas herramientas en contra de lo que quisieran, ya sean las elecciones o los hospitales”, señaló Kimberly Goody, una analista de delitos de seguridad cibernética en Mandiant.

La semana pasada, un cibersecuestro en Gainesville, Georgia, bloqueó los sistemas de verificación de firmas de votantes, lo que obligó a los funcionarios de casilla a hacer las cosas a la antigua: tomar las credenciales de registro manualmente y observar con cuidado las firmas.

El ataque, que no parece haber estado dirigido contra las elecciones pero afectó los sistemas electorales como daño colateral, expuso los puntos débiles en Georgia, un estado clave en las elecciones.

Los correos electrónicos internos mostraron que la oficina del secretario de Estado de Georgia deshabilitó la autenticación de dos factores en las últimas semanas, luego de que su software electoral colapsara por el diluvio de votantes tempranos. La autenticación de dos factores, que evita que los piratas informáticos ingresen a los sistemas con una contraseña robada, ha sido clave para la estrategia de seguridad electoral del Departamento de Seguridad Nacional y, en este caso, los correos electrónicos muestran que el secretario simplemente lo desactivó.

Trump ha promovido la idea de que las boletas de votación por correo estarán plagadas de fraudes y ha buscado usar pequeñas fallas en la distribución y la devolución de boletas como evidencia de que no se puede confiar en el sistema si los resultados no le favorecen.

Hace poco, la Agencia de Seguridad de Infraestructura y Ciberseguridad realizó un “anuncio de servicio a la comunidad” sobre el cuidado que se debe tener al momento de verificar la información, antes de creerla o difundirla. Pero, como admiten algunos funcionarios gubernamentales, el remedio para un presidente que repite rumores no comprobados y teorías de la conspiración es contradecirlos de manera directa.

“Han operado con cuidado”, opinó el senador independiente de Maine, Angus King. “Pero la verdadera prueba está por llegar”.

David E. Sanger es corresponsal para temas de seguridad estadounidenses. En su carrera de 36 años como reportero en The New York Times ha formado parte de tres equipos ganadores de premios Pulitzer, más recientemente en 2017 por Periodismo de Asuntos Internacionales. Su libro más reciente es The Perfect Weapon: War, Sabotage and Fear in the Cyber Age. @SangerNYT • Facebook

Nicole Perlroth es una reportera que cubre ciberseguridad y espionaje. Antes de unirse al Times en 2011, reportaba sobre Silicon Valley en la revista Forbes. @nicoleperlroth


Source: Elections - nytimes.com

Despair or denial – are these the only options in the run-up to election night? | Emma Brockes

Florida Could Decide the Election. Inside the Count That’s Already Underway.