Astronomía, divulgación, descubrimientos, ecología, innovación...
CUESTA MENOS DE 90 MINUTOS
En los últimos meses el concepto de ‘hackear elecciones’ ha saltado a primera línea en los medios. Hasta ahora estas informaciones se refieren a la desinformación, la filtración oportunista de datos y a la manipulación. Pero las urnas electrónicas también se hackean.
Sobre la victoria de Trump en las elecciones estadounidenses penden acusaciones de intervención por parte de Rusia, que habrían llegado en forma de hackeos para filtrar información sobre su rival Hillary Clinton. Tras las presidenciales francesas, responsables de campaña del ganador, Emmanuel Macron, revelaron que su equipo había recibido ataques para tratar de penetrar en el correo del candidato y en otros espacios sensibles.
Se trata de intervenciones basadas en ataques informáticos que bien pueden cambiar el signo de una elección. Pero no están destinados a modificar los propios votos, sino sólo a influir en ellos.
Sin embargo, también es posible hacer lo primero, que resulta mucho más peligroso. Al menos si las urnas son electrónicas y si son –que en Estados Unidos lo son– como las que se pusieron a disposición de los hackers en la conferencia DEFCON. Era una de las atracciones de esta veraniega feria de ciberseguridad que se celebra cada año en Las Vegas: hackear 30 máquinas para votar.
En Estados Unidos ya se usan en algunos lugares máquinas para votar de este estilo. El sistema permite votar sin la necesidad de contar con alguien que vigile el proceso, previa identificación de la persona. El problema es que hackear este tipo de urnas electrónicas no parece muy complicado: en menos de 90 minutos todas y cada una de las máquinas fueron penetradas por los asistentes a la conferencia.
Lo cierto es que estos sistemas tienen una larga lista de deficiencias de seguridad. El firmware es del año 2007, con lo que ya ha aparecido un buen número de vulnerabilidades que dejan sus defensas sin efecto. El software de las máquinas también estaba anticuado y se podía romper fácilmente, con versiones sin parchear de OpenSSL y de Windows XP como base de estas urnas electrónicas que, en algunos casos, tenían hasta una conectividad WiFi poco segura.
Lo cierto es que con estos ataques los hackers podrían cambiar el resultado de los votos, con todo lo que esto conlleva. En la feria se comentó que no parecía probable que el hackeo de estas urnas electrónicas pudiera modificar un resultado electoral a nivel nacional. Pero sí podría hacerlo a nivel local y así influir en la elección de algunos representantes.
Si estas máquinas permanecieran desconectadas de internet la solución pasaría por almacenarlas cuidadosamente antes y después de las votaciones, contando en todo momento con una persona para vigilarlas. Así, se evitaría que los puertos físicos de entrada de información se vieran comprometidos.
Sin embargo, si se conectan a internet las medidas de protección van mucho más allá. Desde la feria se sugirió como una opción paliativa para evitar estos ataques el aumentar las oportunidades para investigar este tipo de máquinas. Esto significa que estas se encuentren disponibles para que los hackers las puedan poner a prueba.
La otra propuesta también mira hacia la apertura: transparencia en el diseño de las urnas electrónicas para poder asegurarlas mejor. Hay mucho en juego como para no prestar atención a este problema de seguridad.