Claro

Oscuro

Un fantasma recorre Europa: el fantasma del cibervandalismo. En realidad lleva tiempo entre nosotros, robando información confidencial y cuentas bancarias, reclutando mulas para lavar dinero, estafando a incautos, difundiendo descargas ilegales y organizando revueltas en países periféricos. Durante las últimas semanas este fantasma ha sido noticia por haberle salido un patrocinador con dudosos intereses geopolíticos. Nada menos que Vladimir Putin. Al presidente de Rusia, sentado frente a su ordenador portátil, desde el cual controla un ejército de ciberguerreros bien provistos de fondos estatales y del apoyo táctico de la KGB, se le acusa de haber alterado el resultado de las elecciones presidenciales en Estados Unidos y tener intención de hacer lo mismo durante los comicios de 2017 a la Cancillería de la República Federal de Alemania. Angela Merkel no duerme pensando en ello.

¿Pruebas? Ninguna. ¿Indicios? Unos pocos: sospechas de analistas, noticias publicadas por el Washington Post, pantallazos de la CNN y -¡por supuesto!- la presencia de Edward Snowden en territorio ruso. Veamos el modus operandi de estos ciberdelincuentes especializados en el pucherazo con repercusiones geopolíticas.

En primer lugar están los famosos correos electrónicos sustraídos a Hillary Clinton, cuyo conocimiento público se supone tuvo que influir en la intención de voto de los ciudadanos estadounidenses. Esta información fue robada de los ordenadores del gobierno y del Partido Demócrata por hackers al servicio de Moscú. El objetivo de la manipulación consistía en provocar un vuelco electoral, o al menos un debilitamiento del poder en Washington, y con ello el final de las sanciones contra Rusia. El problema es que durante los últimos años las filtraciones de secretos se han convertido en un fenómeno generalizado. Además, resulta muy difícil distinguir a estos piratas rusos de las hordas de Anonymous, activistas antisistema y otros grupos por el estilo.

El segundo método es mucho más artero, y compromete los mismos fundamentos del Estado de Derecho: manipular los dispositivos electrónicos empleados para el recuento del voto. La hipótesis de que en las elecciones norteamericanas pueda haberse hecho algo así es difícil de sostener, dada la variedad de sistemas y plataformas de software que se utilizan, así como la intervención de supervisores humanos en casi todas las etapas del escrutinio. La posibilidad es tan remota que una noticia como esta ni siquiera tiene potencial para convertirse en un hoax de las redes sociales.

Hay un tercer procedimiento para influir sobre la intención electoral de las masas, más factible que los anteriores: utilizar botnets combinadas con manipulaciones en las redes sociales. El método funciona de la manera siguiente. Los usuarios de Facebook reciben peticiones de amistad de algún personaje interesante -un italiano extrovertido, la típica tía buena, etc.-. Estos individuos no existen en la realidad. Se trata de perfiles falsos, fáciles de reconocer por la falta de contenido textual, incongruencias en las fechas y otras anomalías. El objetivo consiste en que el usuario, al aceptarlos, haga click sobre un enlace que instala en su ordenador un troyano. A partir de ese momento pasaremos a formar parte de una vasta red dedicada a la emisión de spam electoral y mensajes falsos de Twitter, con enlaces de descarga a todo ese material incriminatorio puesto a disposición del Kremlin por el disidente Edward Snowden.

Todo esto tiene sentido en un seminario sobre seguridad informática, pero pensar que es exclusivo de los hackers rusos es un insulto a la inteligencia del público, y también a la de Vladimir Putin. Por lo demás, no hace falta seguir por este camino de la intriga informática porque el tema de las manipulaciones electorales, para empezar, no es algo nuevo. Durante los últimos 70 años, desde que terminó la Segunda Guerra Mundial, se han conocido intentos de adulterar elecciones generales en numerosos países: Grecia, Italia, repúblicas latinoamericanas… Algunos de estos conatos tuvieron éxito, otros no. En ocasiones, era la CIA quien estaba detrás, otras veces la Rusia Soviética. Las prácticas manipulatorias eran tan habituales y esperables en el contexto partisano y altamente ideologizado de la época, que ni siquiera llamaban la atención de los medios.

La solución a la amenaza del hacking electoral forma parte de una problemática general derivada de la presencia de la tecnología en todos los ámbitos de la vida económica y social. No existen soluciones fáciles. Se trata de mejorar la seguridad en todo tipo de redes, con el objetivo de proteger la privacidad del ciudadano, las infraestructuras críticas y el interés del estado. Para ello lo que se requiere es un trabajo de especialistas, consecuente y sostenido en el tiempo, así como una mayor instrucción del público en estos temas. El sensacionalismo barato es de poca utilidad. Viene bien recordar una frase del dirigente comunista chino Mao Zedong: “Es difícil atrapar a un gato negro dentro de una habitación a oscuras. Resulta mucho más difícil si al final resulta que en realidad el gato no estaba allí”.

0 0 votos
Valoración
Creative Commons License

Este trabajo de Patxi Lázaro está protegido bajo licencia Atribución Creative Commons-NonCommercial-NoDerivs 4.0 Internacional. Los permisos mas allá del ámbito de esta licencia pueden estar disponibles en https://www.diarioerc.com/aviso-legal/
Si usted también defiende la causa de la Libertad Política Colectiva que promueve el Diario Español de la República Constitucional, puede apoyarla y ayudar con los gastos de mantenimiento de la página web. Siga este enlace y podrá realizar un pequeño donativo, su contribución a la hegemonía cultural de la Libertad Constituyente.
Si desea recibir notificaciones cuando nuevos contenidos sean publicados en el Diario Español de la República Constitucional, siga este enlace y suscríbase para recibir los avisos por correo electrónico.
Suscripción
Notificar si
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios