Anuncio

La política siempre es un circo, pero el ciclo electoral de este año se siente más como una trama descartada desde Señor robot o Castillo de naipes que un ejercicio solemne en democracia.

Parece que será el primer año en que la piratería tendrá un impacto tangible en las elecciones. haciendo campaña, y prácticamente todo dirigido al partido demócrata y al Hillary Campaña de Clinton.

Hacking y las elecciones estadounidenses de 2016

Este ciclo electoral ha estado dominado por una serie de historias que se basan en la seguridad cibernética, y probablemente la historia más importante ha sido la controversia por correo electrónico de Hillary Clinton.

Hillary Clinton y sus "malditos correos electrónicos"

Clinton es ahora la candidata presidencial demócrata, pero antes era la secretaria de Estado. Durante este tiempo, ella usó un servidor de correo electrónico privado para realizar negocios oficiales del Departamento de Estado en lugar de una dirección de correo electrónico proporcionada, operada y asegurada por el Departamento de Estado.

instagram viewer
HilaryClinton

Esto era controvertido por varias razones El escándalo de correo electrónico de Hillary Clinton: lo que necesita saberEl escándalo del correo electrónico de Hillary Clinton es confuso, ¿no? Lo que necesita es una mirada en profundidad a los hechos que se conocen sobre el caso, para ayudarlo a comprender su importancia. Lee mas . Los defensores de la transparencia se indignaron porque puso los correos electrónicos de Clinton fuera del alcance de la FOIA (Libertad de información Act), pero también porque las comunicaciones que pasaron por este servidor fueron clasificadas y profundamente sensibles naturaleza.

Debido a que Clinton tenía una posición privilegiada en el gobierno de EE. UU., Cualquier fuga de datos habría sido seriamente perjudicial para los intereses estadounidenses. El servidor en sí sufría una serie de vulnerabilidades de seguridad graves. Y aunque aún no se ha confirmado, el Director del FBI James Comey ha declarado "es posible" que su sistema haya sido pirateado.

Comey luego exhortó a Clinton por ser "extremadamente descuidado". A pesar de eso, dijo que el FBI no recomendará que Clinton sea acusado. Desde una perspectiva judicial, este asunto está cerrado: lo mismo no es cierto en la campaña electoral, y el problema del correo electrónico ha seguido siendo una espina en el costado de Clinton.

WikiLeaks y el DNC Hack

los pirateo más reciente sucedió quizás en el peor momento para los demócratas, durante su convención más importante en Filadelfia, donde Hillary Clinton fue coronada como candidata. Este fue un momento difícil para el partido y fue importante para el Partido Demócrata reconciliar el El campamento de Clinton con simpatizantes del senador Bernie Sanders, muchos de los cuales aún tienen sus reservas sobre Clinton

StillSanders

A principios de este año, los sistemas de correo electrónico de la Convención Nacional Democrática fueron atacados por un hacker usando el alias Guccifer 2.0. Este fue un homenaje a Marcel Lahar, el Guccifer original, que era extraditado a los Estados Unidos a principios de este año por cargos de piratería de cuentas de correo electrónico pertenecientes a personas cercanas a la familia Bush.

Durante el hack, se robó un caché de casi 20,000 correos electrónicos y 8,000 archivos adjuntos, que fueron luego pasó a WikiLeaks Los Papeles de Panamá: ¿podría sucederle?La filtración de lo que se denominó los "Papeles de Panamá" ha demostrado lo que muchos asumieron: que nuestros líderes han estado doblando las reglas para llenarse los bolsillos. ¿Pero podría afectarle una fuga similar? Lee mas . Polémicamente, estos contenían el información de pasaporte y tarjeta verde no borrada de ciudadanos estadounidenses en el extranjero y residentes permanentes que habían donado a la campaña de Clinton.

La mayoría de los correos electrónicos eran comunicaciones comerciales ordinarias. Sin embargo, algunos correos electrónicos planteó preguntas sobre la neutralidad e imparcialidad del comité ejecutivo de DNC, especialmente con respecto a la campaña de Sanders.

Mensajes de voz pirateados y más sorpresas

Además de los 20,000 correos electrónicos, WikiLeaks también lanzó un tesoro de mensajes de voz robados de la Campaña Democrática. Estos eran un poco húmedos. La mayoría eran solo mensajes de voz comerciales de rutina, y uno era una conversación entre un padre y un niño que visitaban un zoológico.

Hubo tres mensajes de voz que generaron críticas sobre el ascenso de Bernie Sanders en el Partido Demócrata. Todos estos fueron anónimos. Una mujer que apareció en dos correos de voz grabados se describió a sí misma como "con un ingreso fijo" y que había donado $ 300 a la fiesta. Es imposible saber si el correo de voz restante fue de un donante de mucho dinero, o simplemente de un partidario ordinario del Partido Demócrata.

Julian Assange, el fundador de WikiLeaks, ha dicho que habrá más por venir. Incluso ha ido tan lejos como para decir que una fuga futura será el catalizador que ve a Clinton acusado; aún queda por ver si eso sucederá. No obstante, los altos funcionarios demócratas son preocupado de que una fuga dañina en octubre pueda inclinar la elección de Trump.

Los hackers de DNC

Según una investigación realizada por CrowdStrike, la intrusión en la red DNC fue el acto de dos grupos ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión]De vez en cuando, escuchamos algo en las noticias sobre piratas informáticos que eliminan sitios, explotan un multitud de programas, o amenazando con abrirse paso en áreas de alta seguridad donde No debería pertenecer. Pero si... Lee mas llamados Fancy Bear y Cozy Bear, también conocidos como APT 28 y APT 29, respectivamente. Algunos analistas creen que estos dos grupos son de origen ruso.

El modus operandi de Cozy Bear es hacer phishing a individuos que usan correos electrónicos armados con malware que luego se usa para descargar más software malicioso, la mayoría de los cuales son troyanos de acceso remoto (RAT). CrowdStrike señaló que estas RAT eran sofisticadas y contenían medidas de ofuscación que evitaban que el malware se analizara en entornos virtuales.

Tienen extensas comprobaciones de los diversos software de seguridad que están instalados en el sistema y sus configuraciones específicas. Cuando se descubren versiones específicas que pueden causar problemas para la RAT, se cierra rápidamente. Estas acciones demuestran un adversario bien dotado de recursos con un régimen completo de prueba de implantes que está muy en sintonía con problemas leves de configuración que pueden dar lugar a su detección y que podrían hacer que implementen una herramienta diferente en lugar.

Algunos también creen que Guccifer 2.0 es un esfuerzo ruso para desviar la culpa del hackeo, a pesar de que el propio Guccifer 2.0 tiene admitió a Motherboard que él es rumano. Pero, de acuerdo con ThreatConnect:

Aunque la prueba no es concluyente, evaluamos que Guccifer 2.0 probablemente sea una negación rusa y esfuerzo de engaño (D&D) que se ha lanzado para sembrar dudas sobre la narrativa predominante del ruso perfidia.

Sin embargo, ThreatConnect admitió que existe la posibilidad de que Guccifer 2.0 sea un actor independiente.

El problema de las máquinas de votación electrónicas

Más allá de los hackers internacionales, existe una amenaza aún mayor: esa tecnología podría secuestrar las próximas elecciones.

Durante años, Estados Unidos ha utilizado máquinas de votación electrónicas, a pesar de que son una forma terrible de realizar elecciones. Es demasiado difícil garantizar la integridad de los votos emitidos. Computerphile explica por qué a continuación:

A principios de este año, un hombre de Iowa fue condenado por manipular los generadores de números aleatorios utilizados por varias loterías con el fin de ganar grandes premios para él. Esto no era teoría. Este no fue un ejercicio académico. Esto realmente sucedió.

Si alguien puede hacer eso, es completamente posible que alguien pueda hacer lo mismo con una máquina de votación electrónica. De hecho, hay ejemplos de irregularidades en las máquinas de votación que alteran los resultados electorales. Quizás el mejor ejemplo fue en las elecciones generales de 2000 donde se usaron máquinas de votación electrónicas defectuosas en vecindarios con tendencia demócrata.

Esto significó que no se contaron cientos de votos emitidos. George W. Bush ganó ese estado por un margen de 537 votos y finalmente ganó la presidencia.

Desde entonces, los problemas técnicos y teóricos subyacentes con las máquinas de votación electrónica no se han resuelto. Las soluciones basadas en blockchain son prometedoras WikiLeaks llueve en el desfile de Clinton: ¿estaban sus datos en correos electrónicos filtrados?La carga de Wikileaks de 20,000 correos electrónicos de la Convención Nacional Democrática ha revelado la selección proceso como horriblemente corrupto, pero también filtró en línea los detalles personales de los donantes al rival Clinton y... Lee mas , pero los sistemas actuales siguen siendo cuadros opacos, no auditados, de código cerrado. No garantizan el anonimato o la integridad de un voto.

¿Se ha pirateado nuestra democracia?

Absolutamente. No importa lo que pienses de Clinton, todos estos problemas son increíblemente problemáticos.

Sin embargo, no parece estar funcionando. Al momento de escribir esto, Clinton tiene un 76% de posibilidades de ganar las elecciones generales de EE. UU. de acuerdo con Nate Silver Cinco treinta y ocho.

Dicho esto, la carrera aún es joven. ¿Quién sabe lo que Julian Assange sacará de su sombrero en los próximos meses? Dada la locura del año pasado, no estoy preparado para descartar nada.

¿Cómo te sientes acerca de la integridad de las elecciones modernas? ¡Piénsalo y comparte tus pensamientos con nosotros en los comentarios!

Créditos de imagen: JStone / Shutterstock.com, un katz / Shutterstock.com

Matthew Hughes es un desarrollador y escritor de software de Liverpool, Inglaterra. Raramente se lo encuentra sin una taza de café negro fuerte en la mano y adora absolutamente su Macbook Pro y su cámara. Puedes leer su blog en http://www.matthewhughes.co.uk y síguelo en twitter en @matthewhughes.