El fraude electoral ha sido un tema candente en este ciclo electoral, pero todavía hay dos preguntas fundamentales que hacer: ¿Puede ocurrir un fraude electoral a gran escala y, de ser así, serán los hackers los que lo logren?
Ha sido difícil llegar lejos en el período previo a las elecciones presidenciales para evitar escuchar sobre el fraude electoral. La campaña de Trump la ha convertido en uno de sus gritos de guerra habituales, ¿pero es realista?
El fraude en persona de los votantes, que Trump ataca, es extremadamente raro. Cuando se produce un fraude, generalmente se trata de elecciones pequeñas a nivel local; simplemente no es suficiente para influir en una elección.
Pero la tecnología lo cambia todo, y ahora está cambiando el juego del fraude electoral: El pirateo de las elecciones es totalmente posible, al menos según el experto en ciberdelincuencia y cofundador de Ventura ERM, Calvin Liu. Dan Patterson, de ConsejoTecnologico.com, tuvo la oportunidad de profundizar con Liu en el tema de la piratería electoral: Esto es lo que Liu tenía que decir.
Qué es un hacking electoral
Liu va directo a lo básico empezando con una definición general de lo que es un hacker: «Hackear es encontrar debilidades en un sistema para permitir acciones que de otra manera no están permitidas ni son posibles.»
Eso puede significar muchas cosas, y no todas ellas electrónicas. Pero en el panorama electoral, lo que los ordenadores añaden a la ecuación es una cuestión de escala: En lugar de un solo (y potencialmente inútil) acto de fraude electoral, un hacker podría falsificar miles de votos. Todo se reduce a cómo Liu define a un hacker: Encontrar y explotar una debilidad.
VER: Cómo la administración Obama planea prevenir elecciones amañadas (ConsejoTecnologico.com)
Tomemos como ejemplo el reciente Dyn hack: los hackers fueron capaces de destruir una gran parte de Internet y sus sitios web utilizando un ataque DDoS. Esto, dice Liu, es sólo una de las formas en que los «hackers[han] demostrado su capacidad para causar estragos a gran escala».
Más y más votaciones, conteo de votos y registro de votantes se están haciendo electrónicamente, lo que hace que la piratería de una elección sea potencialmente fácil para un grupo de personas capacitadas. Liu dice que hay tres pasos para un hacking electoral que son posibles gracias a los sistemas electrónicos:
- Examine el paisaje: «Hay muchas maneras de llevar a cabo la vigilancia y a menudo son complementarias», dice. La vigilancia física se puede emparejar con los escaneos de puertos y el rastreo de IP para averiguar cómo se comunica cada centro de votación con la infraestructura electoral más amplia.
- Evaluar las debilidades: Una vez que un hacker sabe cómo funcionan y se comunican las máquinas de votación, sólo necesita averiguar qué hacer con esa información. Los ataques del hombre en el medio, la falsificación de la autenticación, la falsificación de votos y el bloqueo de la comunicación podrían ser objetivos potenciales.
- Explotar: Con la información que los hackers obtienen, necesitan ir más lejos codificando y transmitiendo sus hacks a lugares en todo el país.
Cuatro maneras en que un hacker puede ocurrir
Liu da cuatro métodos por los que se podría conseguir un hackeo de votos, algunos de los cuales ya se han intentado antes.
Votar en lugar de un no participante
Los estados solían sondear a los votantes de puerta en puerta para asegurarse de que seguían vivos, registrados en la dirección apropiada y (en algunos casos) votarían ese año. Illinois era uno de esos estados, y en 1982 su campaña resultó en una elección gubernamental muy disputada y en la investigación de fraude electoral.
«Algunos capitanes de precinto notaron cuidadosamente quiénes habían venido a votar y compararon esa información con la lista de votantes legítimos», dice Liu sobre las elecciones de 1982. «El capitán del precinto o el representante delegado `votaría’ por la gente que no había votado o que no podía votar.»
Tecnología Electoral
El descubrimiento de registros de votación disponibles públicamente a principios de este año hace que el potencial para el «voto asistido» sea aún mayor. Los hackers capaces de acceder a esa información, dice Liu, podrían falsificar las boletas en ausencia, introducir votos falsos directamente en un sistema de tabulación o monetizar las listas a través de la representación falsa en persona.
Compra de votos
A los borrachos y a los transeúntes, dice Liu, se les pagó para que votaran de ciertas maneras en las elecciones de Illinois de 1982. Con el advenimiento de Internet, este tipo de esquemas pueden ser ampliamente distribuidos con facilidad: Los pagos de Bitcoin en la red oscura, los criminales (de pago) que de otro modo no votarían, o quizás la creación de»conciertos de pago» a través de los servicios de la fuerza de trabajo bajo demanda» son todas formas de difundir la compra de votos a lo largo y ancho del país.
Modificar el recuento de votos
Liu cita las elecciones de 1982 una vez más: En uno de los primeros ejemplos de piratería electoral computarizada, «Un capitán de distrito particularmente emprendedor pasó 198 veces una sola tarjeta perforada demócrata por la máquina de votación, seguido de seis perforaciones de una tarjeta republicana».
En comparación, los sistemas modernos convierten 198 votos en un pequeño cambio. Los hackers podían determinar cómo acceder a las máquinas, su canal al servidor de tabulación, el servidor en sí, cómo falsificar los requisitos de los votantes, o cualquier otra cosa.
La votación electrónica, ya sea a través de máquinas digitales o simplemente por tabulación electrónica, abre una variedad de formas de añadir votos, eliminar votos, alterar los registros de votantes y desviar los recuentos. Los hackers podían hacerlo todo sin usar un solo registro falso: Sólo necesitan tener acceso a los registros de registro o a los resultados de las encuestas.
Bloquear el registro o el recuento de votos
Los hackers, dice Liu, podrían concentrarse en el registro o la tabulación de votos en distritos que se inclinan en la dirección «equivocada», lo que puede tener implicaciones mucho más serias que para una sola elección. Los votantes pueden sentirse frustrados, la participación puede ser reprimida, y todo puede ser atribuido a cosas como los chads colgantes o los malos registros electrónicos.
La amenaza no es el potencial de los hacks: Es la escala
Liu dice que la mayor amenaza no es la manipulación de la máquina: Eso es casi imposible sin dejar rastro, dice, y es sorprendentemente fácil de encontrar.
El riesgo para las elecciones es la enorme escala de fraude que Internet pone en manos de unas pocas personas. «El acceso a las bases de datos de votación y el comportamiento detallado de los votantes por parte de los medios de comunicación social u otras fuentes crea el potencial para millones de votos fraudulentos que de otro modo serían indetectables», todo ello sin un solo votante muerto, un nombre inventado o un registro falsificado.
VER: Cómo rastrear y reportar problemas en los centros de votación el día de las elecciones (ConsejoTecnologico.com)
Dado que son las personas sin derecho a voto registradas legítimamente las que son objeto de fraude, la baja participación es un gran catalizador de riesgo. «Si la participación válida es del 90%, sólo el 10% de toda la población es potencialmente elegible para el fraude», dice Liu. Eso no tendría mucho impacto en general.
«Con un 50% de participación, sin embargo, la mitad de la población representa una enorme reserva de votos potencialmente fraudulentos.» Mucho más que suficiente para influir en las elecciones.
La prevención es posible
Las herramientas digitales para prevenir el fraude ya existen, dice Liu. Sin embargo, la puesta en marcha de estas herramientas requeriría una reevaluación de cómo tratamos las elecciones, y no hay tiempo para transformar nuestro sistema para mañana.
En realidad, la probabilidad de fraude electoral a gran escala es casi imposible, pero para el votante individual sólo hay una forma de actuar: acudir a las urnas mañana, 8 de noviembre, y asegurarse de que un posible hacker no pueda votar por usted.
Las 3 grandes ventajas para los lectores de ConsejoTecnologico.com
- El fraude electoral en la era moderna no será hecho por individuos que hacen cola: Serán hackers manipulando sistemas informáticos.
- El objetivo más grande no son las máquinas de votación, sino los registros de inscripción. Con la información correcta, los hackers pueden determinar quién vota y quién no, compararlo con los registros e insertar votos falsos para los votantes legítimamente registrados.
- La baja participación de los votantes hace que este tipo de hackeos sean más probables y efectivos.
Boletín de noticias de Election Tech 2019
Siga las noticias del escritor principal de ConsejoTecnologico.com Dan Patterson sobre la intersección de la tecnología y las elecciones de 2019 en Estados Unidos.
Miércoles de entrega
mismo
Véase también