Hackear puede ganar la lotería ¿Puede ganar una elección?

  • Edmund Richardson
  • 0
  • 3159
  • 63
Anuncio

La política siempre es un circo, pero el ciclo electoral de este año se siente más como una trama descartada de Señor robot o Castillo de naipes que un ejercicio solemne en democracia.

Parece que será el primer año en que la piratería tendrá un impacto tangible en las campañas electorales, y prácticamente todo se ha dirigido al partido demócrata y a la campaña de Hillary Clinton..

Hackeo y las elecciones estadounidenses de 2016

Este ciclo electoral ha estado dominado por una serie de historias que se basan en la seguridad cibernética, y probablemente la historia más importante haya sido la controversia por correo electrónico de Hillary Clinton..

Hillary Clinton y ella “Malditos correos electrónicos”

Clinton es ahora la candidata presidencial demócrata, pero antes era la secretaria de Estado. Durante este tiempo, ella utilizó un servidor de correo electrónico privado para realizar negocios oficiales del Departamento de Estado en lugar de una dirección de correo electrónico proporcionada, operada y asegurada por el Departamento de Estado.

Esto fue controvertido por varias razones Escándalo por correo electrónico de Hillary Clinton: lo que necesita saber Escándalo por correo electrónico de Hillary Clinton: Lo que necesita saber El escándalo por correo electrónico de Hillary Clinton es confuso, ¿no? Lo que necesita es una mirada en profundidad a los hechos que se conocen sobre el caso, para ayudarlo a comprender su importancia. . Los defensores de la transparencia se indignaron porque puso los correos electrónicos de Clinton fuera del alcance de la FOIA (Ley de Libertad de Información), pero también porque las comunicaciones que pasaron por este servidor eran de naturaleza clasificada y profundamente sensible..

Debido a que Clinton tenía una posición privilegiada en el gobierno de los EE. UU., Cualquier fuga de datos habría sido seriamente perjudicial para los intereses estadounidenses. El servidor en sí sufría una serie de vulnerabilidades de seguridad graves. Y aunque aún no se ha confirmado, el Director del FBI James Comey ha declarado “Es posible” su sistema fue pirateado.

Comey luego extorsionó a Clinton por ser “extremadamente descuidado”. A pesar de eso, dijo que el FBI no recomendará que Clinton sea acusado. Desde una perspectiva judicial, este asunto está cerrado: lo mismo no es cierto en la campaña electoral, y el problema del correo electrónico ha seguido siendo una espina en el costado de Clinton.

WikiLeaks y el DNC Hack

El ataque más reciente ocurrió quizás en el peor momento para los demócratas, durante su convención más importante en Filadelfia, donde Hillary Clinton fue coronada como candidata. Este fue un momento difícil para el partido y fue importante para el Partido Demócrata reconciliar el campo de Clinton con los partidarios del senador Bernie Sanders, muchos de los cuales aún tienen sus reservas sobre Clinton.

A principios de este año, un pirata informático atacó los sistemas de correo electrónico de la Convención Nacional Democrática utilizando el alias Guccifer 2.0. Este fue un homenaje a Marcel Lahar, el Guccifer original, que fue extraditado a los Estados Unidos a principios de este año por cargos de piratería de cuentas de correo electrónico pertenecientes a personas cercanas a la familia Bush..

Durante el hack, se robaron un caché de casi 20,000 correos electrónicos y 8,000 archivos adjuntos, que luego se pasaron a WikiLeaks The Panama Papers: ¿Te podría pasar? Los Papeles de Panamá: ¿podría sucederle? La filtración de lo que se denominó los "Papeles de Panamá" ha demostrado lo que muchos asumieron: que nuestros líderes han estado doblando las reglas para llenarse los bolsillos. ¿Pero podría afectarle una fuga similar? . De manera controvertida, contenían la información del pasaporte y la tarjeta verde de los ciudadanos estadounidenses en el extranjero y residentes permanentes que habían donado a la campaña de Clinton..

La mayoría de los correos electrónicos eran comunicaciones comerciales ordinarias. Sin embargo, algunos correos electrónicos plantearon preguntas sobre la neutralidad e imparcialidad del comité ejecutivo de DNC, especialmente con respecto a la campaña de Sanders..

Mensajes de voz pirateados y más sorpresas

Además de los 20,000 correos electrónicos, WikiLeaks también lanzó un tesoro de mensajes de voz robados de la Campaña Democrática. Estos eran un poco húmedos. La mayoría eran solo mensajes de voz comerciales de rutina, y uno era una conversación entre un padre y un niño que estaban visitando un zoológico..

Hubo tres mensajes de voz que generaron críticas sobre el ascenso de Bernie Sanders en el Partido Demócrata. Todos estos fueron anónimos. Una mujer que apareció en dos correos de voz grabados se describió a sí misma como “en un ingreso fijo” y habiendo donado $ 300 a la fiesta. Es imposible saber si el correo de voz restante fue de un donante de mucho dinero, o simplemente de un partidario ordinario del Partido Demócrata.

Julian Assange, el fundador de WikiLeaks, ha dicho que habrá más por venir. Incluso ha ido tan lejos como para decir que una fuga futura será el catalizador que ve a Clinton acusado; aún queda por ver si eso sucederá. No obstante, altos funcionarios demócratas están preocupados de que una fuga dañina en octubre pueda inclinar la elección de Trump..

Los hackers de DNC

Según una investigación realizada por CrowdStrike, la intrusión en la red DNC fue el acto de dos grupos ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos algo en las noticias sobre piratas informáticos que eliminan sitios, explotan una multitud de programas o amenazan con abrirse paso en áreas de alta seguridad donde no deberían pertenecer. Pero, si ... se llama Fancy Bear y Cozy Bear, también conocido como APT 28 y APT 29, respectivamente. Algunos analistas creen que estos dos grupos son de origen ruso.

El modus operandi de Cosy Bear es hacer phishing a individuos que usan correos electrónicos armados con malware que luego se usa para descargar más software malicioso, la mayoría de los cuales son troyanos de acceso remoto (RAT). CrowdStrike señaló que estas RAT eran sofisticadas y contenían medidas de ofuscación que evitaban que el malware se analizara en entornos virtuales..

Tienen controles exhaustivos para los diversos software de seguridad que están instalados en el sistema y sus configuraciones específicas. Cuando se descubren versiones específicas que pueden causar problemas para la RAT, se cierra rápidamente. Estas acciones demuestran un adversario bien dotado de recursos con un régimen completo de prueba de implantes que está muy en sintonía con los problemas de configuración leves que pueden resultar en su detección, y que en su lugar podrían implementar una herramienta diferente.

Algunos también creen que Guccifer 2.0 es un esfuerzo ruso para desviar la culpa de la piratería, a pesar de que el mismo Guccifer 2.0 ha admitido a Motherboard que es rumano. Pero, de acuerdo con ThreatConnect:

Aunque la prueba no es concluyente, evaluamos que Guccifer 2.0 probablemente sea un esfuerzo ruso de negación y engaño (D&D) que se ha lanzado para sembrar dudas sobre la narrativa prevaleciente de la perfidia rusa.

Sin embargo, ThreatConnect admitió que existe la posibilidad de que Guccifer 2.0 sea un actor independiente.

El problema de las máquinas de votación electrónicas

Más allá de los hackers internacionales, existe una amenaza aún mayor: esa tecnología podría secuestrar las próximas elecciones.

Durante años, Estados Unidos ha utilizado máquinas de votación electrónicas, a pesar de que son una forma terrible de realizar elecciones. Es demasiado difícil garantizar la integridad de los votos emitidos. Computerphile explica por qué a continuación:

A principios de este año, un hombre de Iowa fue condenado por manipular los generadores de números aleatorios utilizados por varias loterías con el fin de ganar grandes premios para sí mismo. Esto no era teoría. Este no fue un ejercicio académico. Esto realmente sucedió.

Si alguien puede hacer eso, es completamente posible que alguien pueda hacer lo mismo con una máquina de votación electrónica. De hecho, hay ejemplos de irregularidades en las máquinas de votación que alteran los resultados electorales. Quizás el mejor ejemplo fue en las elecciones generales de 2000, donde se utilizaron máquinas de votación electrónicas defectuosas en vecindarios con tendencia demócrata.

Esto significó que no se contaron cientos de votos emitidos. George W. Bush ganó ese estado por un margen de 537 votos y finalmente ganó la presidencia.

Desde entonces, los problemas técnicos y teóricos subyacentes con las máquinas de votación electrónica no se han resuelto. Las soluciones basadas en la cadena de bloques son prometedoras Las lluvias de WikiLeaks en el desfile de Clinton: ¿estaban sus datos en correos electrónicos filtrados? WikiLeaks llueve en el desfile de Clinton: ¿estaban sus datos en correos electrónicos filtrados? La carga de Wikileaks de 20,000 correos electrónicos de la Convención Nacional Democrática ha revelado que el proceso de selección es horriblemente corrupto, pero también filtró en línea los detalles personales de los donantes al rival Clinton y ..., pero los sistemas actuales todavía son opacos, no auditados, de código cerrado. cajas No garantizan el anonimato o la integridad de un voto..

¿Ha sido hackeada nuestra democracia??

Absolutamente. No importa lo que pienses de Clinton, todos estos problemas son increíblemente problemáticos..

Sin embargo, no parece estar funcionando. Al momento de escribir este artículo, Clinton tiene un 76% de posibilidades de ganar las elecciones generales de EE. UU. Según FiveThirtyEight de Nate Silver.

Dicho esto, la carrera aún es joven. ¿Quién sabe lo que Julian Assange sacará de su sombrero en los próximos meses? Dada la locura que ha sido el año pasado, no estoy preparado para descartar nada.

¿Cómo te sientes acerca de la integridad de las elecciones modernas? Piénsalo y comparte tus pensamientos con nosotros en los comentarios!

Créditos de imagen: JStone / Shutterstock.com, a katz / Shutterstock.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.