¿Cómo funciona el pirateo electoral? Todo explicado en términos simples

  • Gabriel Brooks
  • 0
  • 4559
  • 155
Anuncio

Las consecuencias de las elecciones presidenciales de 2016 siguen dominando las noticias. Si hojea su canal de noticias favorito, existe una gran posibilidad de que al menos algo relacionado con la elección siga apareciendo en los titulares..

Y por una buena razón. De cualquier lado del espectro político del que provengas, hay mucho de qué hablar.

Uno de los principales puntos conflictivos es el de la piratería electoral. Las acusaciones de piratería y manipulación de elecciones continúan dando vueltas, y con más elecciones cerca, este tema combustible va a aparecer cada vez más.

Sin embargo, la piratería electoral es un término amplio. Con un ojo puesto en los exámenes parciales y otro en el futuro, intentemos comprender exactamente qué es la piratería electoral.

¿Qué es el pirateo electoral??

El pirateo de elecciones tiene un amplio conjunto de definiciones, pero puede reducirlo a un concepto central: la manipulación del proceso de votación a favor de un candidato. El pirateo puede ganar la lotería: ¿puede ganar una elección? Hackear puede ganar la lotería: ¿puede ganar una elección? Las máquinas de votación electrónicas son propensas a la manipulación, pero hay otras formas en que la piratería puede influir o decidir directamente el resultado de una elección, y todo es motivo de grave preocupación. o partido político.

La piratería electoral también se conoce como fraude electoral. En otras ocasiones, los críticos se refieren a él como fraude electoral o interferencia electoral. Pero el objetivo es siempre el mismo: influir directamente en el resultado de una votación.

Uno de los desafíos que enfrentan los votantes es precisar los efectos de la piratería electoral. Los votantes encuentran dificultades porque generalmente no se trata de un solo problema observable. En muchos casos, la manipulación es sutil, se desarrolla durante un período prolongado y no es aparente hasta después de los resultados de las elecciones (pero no todo el tiempo).

En todo el mundo, numerosos estados totalitarios solo tienen nombre en la boleta: el del líder o partido existente, o los partidos subordinados al partido gobernante. Esto sucede en países como China, Corea del Norte, Cuba y Vietnam (también hay varios más). Sin embargo, estas son dictaduras de partido único y difieren en cierta medida de las situaciones de votación manipuladas..

Hay innumerables ejemplos de elecciones manipuladas. Por ejemplo, las elecciones generales ugandesas de 2006, las elecciones presidenciales de Kenia de 2007, las elecciones presidenciales de Rumanía de 2014, las elecciones presidenciales de Siria de 2014 y cientos más, todas encajan en esta categoría.

Cómo se ve el pirateo electoral en la práctica

A pesar de los muchos ejemplos de interferencia electoral en todo el mundo, el pirateo electoral se reduce a solo tres categorías principales generales. ¿Por qué? Porque juntas, estas tres categorías forman una estrategia coherente para la piratería electoral.

1. Manipular a los votantes antes de las elecciones

La primera estrategia es manipular a los votantes antes de que lleguen a las urnas. Manipular votantes antes de una elección es en sí mismo multifacético, pero hay ejemplos recientes prominentes para que los examine.

El análisis de las elecciones presidenciales posteriores a 2016 de varias agencias gubernamentales dejó en claro que Rusia había dirigido un “estrategia de mensajería que combina operaciones de inteligencia encubiertas, como la actividad cibernética, con esfuerzos abiertos de agencias del gobierno ruso, medios financiados por el estado, intermediarios de terceros y usuarios de redes sociales o 'trolls' pagados.”

A principios de noviembre de 2017, el Congreso lanzó una serie de anuncios de Facebook respaldados por Rusia que apuntaban a votantes de grupos demográficos específicos. Los anuncios promueven temas divisivos y emocionales diseñados para comenzar argumentos en línea (algunos de los cuales se difundieron al público). Otras revelaciones vieron páginas de Facebook dirigidas por los rusos uniendo diferentes páginas políticas bajo hashtags únicos para crear conciencia.

“Noticias falsas” juega un papel importante en la influencia de los votantes, al igual que las redes sociales en la distribución de historias falsas. Evite las noticias falsas y verifique la verdad con estos 5 sitios y aplicaciones. Evite las noticias falsas y verifique la verdad con estos 5 sitios y aplicaciones. flotando en internet. Desde extensiones que señalan notorios medios de noticias falsas hasta sitios web que rompen engaños y mitos, estos son los cinco recursos que necesita. . La gravedad de las noticias falsas varía. A veces, las noticias falsas son un informe de noticias regular que tiene su verdad económicamente distorsionada para adaptarse al objetivo del medio de comunicación y sus elecciones políticas..

Sin embargo, en otros momentos, las noticias falsas se extienden directamente a través de las redes sociales (a veces utilizando la publicidad dirigida antes mencionada para alcanzar los datos demográficos clave que tienen más probabilidades de compartir los medios falsos y, por lo tanto, aumentar su alcance).

Facebook no es el único lugar donde los votantes fueron influenciados indebidamente ¿Cómo pueden las redes sociales deshacerse de la desinformación y el acoso? ¿Cómo pueden las redes sociales deshacerse de la desinformación y el acoso? Vemos noticias falsas y graves hostigamientos en Facebook y Twitter, pero los gigantes sociales están tratando de detenerlo. ¿Qué han hecho? ¿Y ayudará a hacer de Internet un lugar mejor? por otras naciones. Twitter también está plagado de cuentas de bot falsas No se deje engañar: cómo detectar un bot ruso en las redes sociales No se deje engañar: cómo detectar un bot ruso en las redes sociales ¿Cómo puede saber si la persona es apasionada " debatir "con en línea es una persona real y no un bot ruso? Use estas pautas. que solo retuitean hashtags específicos. Reddit tiene problemas bien conocidos con brigadismo a favor y en contra, lo que obliga a las voces disidentes hacia el fondo de la conversación..

Las noticias falsas aparecen regularmente en los periódicos nacionales, haciendo acusaciones audaces y falsas que apuntan a datos demográficos específicos o hacen declaraciones generales y generalizadas. Pero cuando se demuestra que es falso, el periódico imprime una pequeña disculpa enterrada en medio de una edición meses después..

Otra táctica común de manipulación de votantes es dividir el apoyo de la oposición y luego crear conflictos entre esas partes. El sistema político de EE. UU. Tiene solo dos partidos principales que ganarán de manera realista el control de las tres ramas. Por lo tanto, dividir a los votantes dentro de los partidos no es una táctica común. Sin embargo, en el Reino Unido, esta táctica se vuelve más potente debido a la superposición de muchos partidos políticos..

2. Manipular los votos y las máquinas.

Inmediatamente después de las elecciones presidenciales de 2016, los votantes se preguntaron si las personas nefastas manipularon sus máquinas de votación. En ese momento, el Departamento de Seguridad Nacional no había encontrado evidencia.

Sin embargo, hubo ataques contra al menos un proveedor de software de votación estadounidense, mientras que un documento filtrado de la NSA confirmó una violación con un proveedor de equipos de votación con sede en Florida. Un informe de Bloomberg en 2017 alega “Los piratas informáticos rusos atacan los sistemas en un total de 39 estados,” aumentando drásticamente el alcance de la posible interferencia.

Un ataque directo a las máquinas de votación parece poco probable; escandaloso, incluso. Son un bastión de la democracia, después de todo. Pero los hackers han demostrado repetidamente lo fácil que es explotar una máquina de votación. En la enorme convención de ciberseguridad de DEFCON, los piratas informáticos tardaron menos de dos horas en piratear una máquina de votación estadounidense. Los organizadores de DEFCON agruparon 30 máquinas de votación de una variedad de fabricantes, ninguno de los cuales permaneció seguro.

Hackers que prueban la seguridad de 30 máquinas de votación en Defcon
"Llegamos en 35 minutos" pic.twitter.com/Zc9cKBXpD4#defcon # Defcon25 @defcon

- Matthijs Pontier (@ Matthijs85) 29 de julio de 2017

Un hack inalámbrico explotó una vulnerabilidad de 14 años en máquinas con Windows XP sin parchear. Utilizando el exploit, el investigador de seguridad danés Carsten Schürmann podría cambiar el conteo de votos de la máquina. seguimos votando por papel? Hay pros y contras y la gente está dividida sobre si el cambio valdría la pena. desde cualquier parte del planeta.

A pesar de lo que gritan los principales partidarios de los partidos políticos de EE. UU., Todavía no hay evidencia de que haya una manipulación directa de la máquina de votación que afecte el resultado de las elecciones presidenciales de EE. UU. De 2016. Pero “[w] sin duda, nuestros sistemas de votación son débiles y susceptibles,” dice Jake Braun, CEO de la consultora de seguridad Cambridge Global Advisors. “Gracias a las contribuciones de la comunidad de hackers de hoy, hemos descubierto aún más sobre exactamente cómo.”

3. Manipular la infraestructura

Finalmente, considere cómo la manipulación de la infraestructura en torno a una elección también juega un papel en el resultado. Causar una interrupción masiva a los ciudadanos que intentan emitir un voto es otra forma de piratear una elección. Perturbar el proceso electoral el día o el día anterior puede influir en los números.

Los niveles de interrupción varían, como te puedes imaginar. Un ejemplo extremo es el ataque Rajneeshee de 1984. Un culto religioso envenenó a más de 700 habitantes de Oregón con salmonella para evitar que votaran en las elecciones del condado, casi matando a varios en el proceso. Al mismo tiempo, el culto registró a miles de personas sin hogar para votar, prometiéndoles comida a cambio. Este nivel de interrupción para causar “natural” El fraude electoral es raro. Además, es difícil de contener, ya que el culto se dio cuenta rápidamente.

Sin embargo, la interrupción generalizada no requiere envenenamiento o cargas de autobuses de personas sin hogar. Un hacker con acceso a una base de datos de votantes podría eliminar o dañar los registros de votantes. ¿Suena extravagante? Este hack exacto tuvo lugar en la conferencia DEFCON antes mencionada. Como ya ha visto, los piratas informáticos rusos atacan los sistemas de votación en 39 estados, por lo que no está completamente descartado..

Otra táctica de interrupción de infraestructura es un poderoso DDoS para desconectar la información política en momentos críticos. Un ataque de denegación de servicio distribuido (DDoS) es fácil de organizar, además de barato y muy efectivo. Los sitios políticos pueden ser forzados a desconectarse bajo la tensión de un ataque DDoS. ¿Cómo puede protegerse contra un ataque DDoS? ¿Cómo puede protegerse contra un ataque DDoS? Los ataques DDoS, un método utilizado para sobrecargar el ancho de banda de Internet, parecen estar en aumento. Le mostramos cómo puede protegerse de un ataque de denegación de servicio distribuido. .

Entonces, aunque es difícil movilizar a personas o incluso miles de personas para cometer fraude electoral a través de la interrupción, el uso de sistemas digitales no es.

La piratería electoral es amplia

Estas tres categorías cubren la mayoría del espectro de manipulación electoral. Lamentablemente, es amplio.

Pero en los países democráticos con una sólida historia de votación estable (así como la transición pacífica del poder), los reclamos de fraude electoral generalmente no tienen fundamento. 5 Sitios no partidistas para ser un votante educado e informado Este 5 de noviembre Sitios no partidistas para Sea un votante educado e informado este noviembre Encuentre opiniones imparciales o información basada en hechos sobre las elecciones estadounidenses de 2016. Tome una decisión informada con datos precisos sobre el debate entre Clinton y Trump o el concurso Demócratas contra republicanos. .

El problema con tales afirmaciones es que las reacciones resultantes dañan a aquellos que ya luchan por votar, creando a su vez otra forma de pirateo electoral (por cierto, esto se encuentra en las secciones uno y tres).

Haber de imagen: lisafx / Depositphotos




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.