Hackear la democracia
Quienes pretenden realizar injerencias en los procesos democr¨¢ticos han centrado sus esfuerzos en lo que ocurre antes del recuento, antes de ir a votar y antes incluso de que el elector se plantee susus opciones de voto
Uno de los hackers m¨¢s famosos de todos los tiempos, Kevin D. Mitnick, demuestra en uno de sus libros que se puede conseguir la tarjeta de cr¨¦dito de un cliente realizando simplemente tres llamadas a un videoclub. Para ello, no es necesario robar las contrase?as del sistema operativo a trav¨¦s de ZeroDays, ni utilizar complejos sistemas exploit o capturar tr¨¢fico web para su posterior an¨¢lisis. En su libro The art of deception, se recrean decenas de ejemplos donde el comportamiento humano ofrece la puerta de entrada a los hackers m¨¢s habilidosos. Este tipo de destrezas humanas se engloban dentro de una disciplina conocida como ingenier¨ªa social. As¨ª pues, los acontecimientos ocurridos los ¨²ltimos meses evidencian la existencia de grupos dedicados a apoyar y potenciar el despliegue de las fake news con estas t¨¦cnicas fraudulentas.
Otros art¨ªculos del autor
La creciente digitalizaci¨®n de los procesos cotidianos ha aumentado la conciencia de los ciudadanos, empresas y gobiernos sobre la necesidad de disponer de herramientas que eviten intrusiones no deseadas en sus sistemas. La ciberseguridad adquiere as¨ª una importancia vital cuando se trata de la protecci¨®n de infraestructuras cr¨ªticas o la gesti¨®n y consolidaci¨®n de los resultados de unas elecciones. En este sentido, resulta pr¨¢cticamente imposible modificar el resultado de unas elecciones vulnerando los sistemas de seguridad o acceder y controlar infraestructuras cr¨ªticas de un pa¨ªs. Por eso, aquellos que pretenden realizar injerencias en los procesos democr¨¢ticos no han atacado los sistemas del recuento o de almacenamiento de los resultados sino que han centrado sus esfuerzos en lo que ocurre antes del recuento, antes de ir a votar y antes incluso de que el elector se plantee las opciones de las que dispone. De esta manera, mediante el arte del enga?o, crean bulos, difunden informaci¨®n manipulada y multiplican noticias falsas con apariencia veros¨ªmil, aprovechando la viralidad de su contenido para una difusi¨®n r¨¢pida. Cuando llega a las redes el posible desmentido, los atacantes ya han conseguido crear el clima propicio para sus objetivos. As¨ª pues, atacan el sistema democr¨¢tico desde la ra¨ªz, manipulando al elector en un sentido concreto.
?En qu¨¦ consiste un ataque de Phising? No se trata de un ataque sofisticado, sino de un simple correo trampa que se aprovecha de la ingenuidad de las personas. Se env¨ªa un correo a la v¨ªctima en nombre de una entidad bancaria de la que es cliente. En el correo se le pide el nombre de usuario y contrase?a para hacer un tr¨¢mite: evitar un supuesto perjuicio econ¨®mico o renovar alg¨²n aspecto de la cuenta. Al introducir el usuario y contrase?a como respuesta al correo recibido, ofrecer¨¢ en bandeja el acceso a su cuenta bancaria a los atacantes. Seg¨²n un an¨¢lisis de Kaspersky Lab sobre las amenazas en el panorama financiero, casi la mitad de los ataques de phishing registrados en 2016 ten¨ªan como objetivo hacerse con el dinero de sus v¨ªctimas. Adem¨¢s, el phishing financiero creci¨® el 13,14% en 2016 en un 47,5% del total de ataques identificados.
La opini¨®n p¨²blica es la vulnerabilidad m¨¢s importante que tratan de explotar las injerencias antidemocr¨¢ticas. Si no nos protegemos, este espacio de libertad se convertir¨¢ en un espacio de impunidad.
Internet se ha convertido en un nueva amenaza ante la cual debemos prepararnos para defender nuestros intereses, libertades y derechos. Los hackers de la democracia no utilizan la tecnolog¨ªa para manipular los servidores del recuento o las redes por las que se transmite el resultado; es la opini¨®n p¨²blica la vulnerabilidad m¨¢s importante que tratan de explotar. Si no nos protegemos, este espacio de libertad se convertir¨¢ en un espacio de impunidad.
La nueva Estrategia de Seguridad Nacional del Gobierno de Espa?a ha situado la defensa contra ciberamenazas y desinformaci¨®n como una de sus principales l¨ªneas de actuaci¨®n. En este contexto, la vicepresidenta del gobierno, Soraya S¨¢enz de Santamar¨ªa, ha anunciado que en 2018 se pondr¨¢ en marcha un centro de operaciones de seguridad de la Administraci¨®n General del Estado. El objetivo de este centro abarcar¨¢ desde la lucha contra la desinformaci¨®n y las fake news hasta las respuestas ante robos de datos de datos y las medidas a tomar ante ataques de ransomware. Adem¨¢s, este organismo deber¨¢ coordinarse con las actividades que realiza el Centro Criptol¨®gico Nacional (CCN-CERT), el Centro Nacional de Protecci¨®n de las Infraestructuras Cr¨ªticas (CNPIC) o el Mando Conjunto de Ciberdefensa (MCCD).
Uno de los lemas del Mando Conjunto que dirige el General L¨®pez de Medina es: ¡°Si est¨¢s conectado est¨¢s en riesgo¡±. Por ello, es fundamental gestionar adecuadamente estos riesgos para garantizar la seguridad y la libertad en la red.
Un analista de seguridad afirm¨® hace a?os: ¡°Cuando crees que nadie perder¨¢ el tiempo en buscar esa puerta de entrada, hay un joven en Dinamarca con el tiempo suficiente para vulnerar tu sistema¡±. As¨ª lo confirm¨® Kevin D. Mitnick cuando dijo: ¡±s¨®lo dos de aquellos que piensan que disponen de verdadera seguridad ¨²nicamente utilizando productos de seguridad, se est¨¢n conformando con la ilusi¨®n de estar seguros¡±.
Teodoro Garc¨ªa Egea Doctor Ingeniero de Telecomunicaciones. Portavoz Adjunto del Grupo Parlamentario Popular en el Congreso de los Diputados.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.