Fuente de la imagen: Element5 Digital
14.09.2021

Ataque a la democracia – ciberdelincuentes y elecciones

Ciberseguridad | Noticias | Vectores de ataque

Servidores hackeados, correos electrónicos filtrados, millones de contenidos fabricados en redes sociales y ataques a ordenadores de votación: estas son las formas digitales en que se intentaron influir en las dos últimas elecciones estadounidenses desde fuera. En la antesala de las elecciones al Bundestag, también surge la pregunta en Alemania: ¿Pueden los ciberdelincuentes manipular nuestras elecciones? Y si es así, ¿cómo? ¿Cuáles son sus estrategias? ¿Y quién puede protegerse y cómo? Aquí ofrecemos una pequeña visión general.


¿Cómo se hackea una elección en papel? 

No hay ordenadores de votación en Alemania. Ya sea en la cabina electoral o por correo, la votación se realiza en papel. Como resultado, las elecciones en sí no pueden ser manipuladas por ciberdelincuentes. Las cruces en nuestras papeletas siguen donde las hicimos.

Ni siquiera el recuento del resultado final oficial puede ser manipulado por los ciberdelincuentes. Esto se debe a que también se graba y transmite en formato papel. Como las papeletas están físicamente disponibles, el resultado también es verificable.

Dado que las elecciones en sí no pueden ser hackeadas, los ciberdelincuentes suelen empezar antes y después de votar. Intentan influir en quién obtiene más o menos votos. Además, su objetivo es sacudir la confianza en los candidatos, en las elecciones y en sus resultados.

Estrategias importantes de los ciberdelincuentes en resumen

Se puede suponer que otros estados o sus servicios de inteligencia están detrás de muchos intentos cibercriminales de manipular elecciones. Estos actos de manipulación no tienen tanto que ver con que una persona en particular gane o pierda las elecciones. Más bien, el sistema detrás de las elecciones —la democracia— debe ser atacado y debilitado.

Para resumirlo mucho, muy brevemente, la estrategia general es: si la democracia es el dominio del pueblo, puede ser derribada dividiendo al pueblo. Exacerbando los conflictos sociales existentes y socavando la credibilidad de los procesos democráticos y de quienes se presentan a las elecciones. Esta estrategia de sabotaje político no es nueva. Pero el mundo digital le ofrece nuevos medios:

  • Desinformación sobre los votantes, por ejemplo, a través de rumores, noticias falsas, afirmaciones, teorías conspirativas y desinformación dirigida en redes sociales
  • Desacreditar a los candidatos, por ejemplo, publicando documentos supuestamente auténticos y incriminatorios
  • Sabotaje, por ejemplo, de eventos electorales digitales, para transmitir una vulnerabilidad mayor de la existente


Desinformación: Crear confusión, alimentar conflictos

Las mentiras se propagan rápidamente, la verdad se queda atrás. Jonathan Swift tuvo esta idea ya en 1710 y, en el mundo digital, es más cierta que nunca. Las mentiras, las noticias falsas y la desinformación se difunden especialmente rápido en las redes sociales. Las verificaciones y correcciones, en cambio, llevan tiempo. Deben formularse de forma responsable y a menudo comienzan con conocimientos básicos de ciertos procesos.

A pesar de las correcciones, la desinformación sigue circulando. Logran su objetivo cuando afirman a las personas con actitudes extremas, siembran dudas o incluso simplemente causan confusión, lo que se expresa, por ejemplo, en frases como «¿A quién deberíamos seguir creyendo?»

Objetivos: Cada uno de ellos.

Estrategias de protección: sentido común y desconfianza dirigida. En caso de desinformación específica sobre las elecciones al Bundestag, por ejemplo, busque un  Corrección de los Oficiales Electorales Federales. Más información para  Los votantes, especialmente en el tema de las noticias falsas, son ofrecidos por la Oficina Federal de Seguridad de la Información (BSI).


Desacreditación: credibilidad socavada deliberadamente

Los candidatos también están en el punto de mira de los ciberdelincuentes. Actualmente, se están observando muchos intentos de acceder a los ordenadores, datos o cuentas de correo electrónico de los candidatos mediante correos de phishing. Esto es típico de las llamadas operaciones de «hackeo y fuga». En el proceso, se roban datos y luego se publican con el objetivo de desacreditar. El contenido publicado puede ser auténtico, engañoso, mezclado con contenido falso, o directamente falsificación como deep fakes. El objetivo no es hacer revelaciones, sino socavar la credibilidad de los candidatos.

Lo mismo ocurre si se publican mensajes falsos a nombre de los candidatos, por ejemplo, en una cuenta de Twitter hackeada.

Objetivos: Los candidatos.

Estrategias de protección: Especial atención a la ciberseguridad y a los correos electrónicos de phishing en particular. Las autoridades de seguridad advierten a los candidatos sobre oleadas concretas de ataques.

La BSI proporciona más información sobre cómo aumentar la seguridad informática para los candidatos.

Atención: Familiares, parejas, amigos y conocidos de los candidatos también pueden ser atacados por ciberdelincuentes. Si eres uno de ellos, te recomendamos mayor vigilancia.


Sabotaje: Avivar temores

Como dije antes, las elecciones en sí no pueden ser hackeadas porque son completamente en papel. Pero, ¿quién sabe con certeza? En este sentido, los actos cibercriminales de sabotaje pueden alimentar miedos e inseguridades existentes. Por ejemplo, si los ciberdelincuentes logran hackear o interrumpir eventos virtuales de campañas electorales.

Incluso si los resultados preliminares se anuncian inmediatamente después de las elecciones, los actos de sabotaje por parte de ciberdelincuentes son al menos teóricamente posibles. Esto se debe a que, para el resultado provisional de las elecciones, los recuentos de los colegios electorales no se transmiten por correo, sino lo más rápido posible, por ejemplo, por teléfono o correo electrónico. Para reunir todos los resultados, los recuentos de cada colegio electoral se agrupan primero a nivel municipal, luego a nivel distrital y finalmente a nivel estatal. Dondequiera que se produzca la transmisión electrónica en este proceso de varias etapas, los ataques de ciberdelincuentes son teóricamente posibles. Pero incluso si tuvieran éxito, no pueden cambiar el resultado final oficial, que se verifica y determina por correo y papel.

Objetivos: La infraestructura electrónica del proceso electoral. Por ejemplo, los correos electrónicos de phishing también pueden usarse para robar datos de acceso.

Estrategias de conservación: Mayor atención a todas las partes implicadas, medidas técnicas y educación de la población para eliminar incertidumbres.


Conclusión: La ciberseguridad también protege una democracia funcional

Como empresa de seguridad informática, en Perseus estamos comprometidos con más ciberseguridad cada día. Esto suele tratar de proteger a las empresas y a sus clientes. Sin embargo, las elecciones al Bundestag demuestran una vez más que concienciar sobre ataques de phishing, actualizaciones, vulnerabilidades de seguridad y similares también tiene una dimensión política. No solo en lo que respecta a la defensa contra el espionaje industrial y el chantaje, sino también cuando se trata de ataques a la democracia.

Las medidas de protección de la ciberseguridad personal e interna de las empresas son similares en muchos aspectos a las medidas de protección que ahora son importantes para los candidatos en las elecciones al Bundestag. También aconsejamos a todos los que no se presentan actualmente a cargos políticos que se familiaricen con estas medidas y las utilicen para sí mismos.

14.09.2021

Ataque a la democracia – ciberdelincuentes y elecciones

Ciberseguridad | Noticias | Vectores de ataque

Servidores hackeados, correos electrónicos filtrados, millones de publicaciones falsas en redes sociales y ataques a máquinas de votación: estos son algunos de los métodos digitales usados para intentar influir en las dos últimas elecciones estadounidenses desde fuera del país. Con las elecciones federales alemanas a la vuelta de la esquina, surge la pregunta: ¿Pueden los ciberdelincuentes manipular nuestras elecciones? Y si es así, ¿cómo? ¿Cuáles son sus estrategias? ¿Y quién puede protegerse, y cómo? Aquí ofrecemos una breve visión general.

¿Cómo se hackea una elección en papel?

No hay máquinas de votación electrónica en Alemania. Ya sea en la cabina de votación o por correo, los votos se emiten en papel. Esto significa que las elecciones en sí no pueden ser manipuladas por ciberdelincuentes. Las cruces en nuestras papeletas permanecen donde las pusimos.

El recuento de los resultados finales oficiales tampoco puede ser manipulado por los ciberdelincuentes. Esto se debe a que también se graba y transmite en formato papel. Como las papeletas están físicamente presentes, el resultado también puede verificarse.

Dado que las elecciones en sí no pueden ser hackeadas, los ciberdelincuentes se centran principalmente en el periodo antes y después de la votación. Intentan influir en quién recibe más o menos votos. Su objetivo final es minar la confianza en los candidatos, en las elecciones y en sus resultados.

Una visión general de las estrategias importantes utilizadas por los ciberdelincuentes

Se puede suponer que otros países o sus servicios de inteligencia están detrás de muchos intentos cibercriminales de manipular las elecciones. Estos actos de manipulación no tienen tanto que ver con que una persona en particular gane o pierda las elecciones. Más bien, el objetivo es atacar y debilitar el sistema detrás de las elecciones: la democracia.

En resumen, la estrategia general es esta: si la democracia es gobernada por el pueblo, puede ser derribada dividiendo al pueblo. Exacerbando los conflictos sociales existentes y socavando la credibilidad de los procesos democráticos y de quienes se presentan a las elecciones. Esta estrategia de sabotaje político no es nueva. Pero el mundo digital ofrece nuevos medios para lograrlo:

  • Desinformación sobre los votantes, por ejemplo, a través de rumores, noticias falsas, acusaciones, teorías conspirativas y desinformación dirigida en redes sociales
  • Desacreditar a quienes se presentan a las elecciones, por ejemplo, publicando documentos incriminatorios que supuestamente son auténticos
  • Sabotaje, por ejemplo, de eventos electorales digitales, para transmitir una vulnerabilidad mayor de la que realmente existe

Desinformación: crear confusión, alimentar el conflicto

Las mentiras se propagan rápidamente y la verdad se queda atrás. Jonathan Swift lo reconoció ya en 1710, y es más cierto que nunca en el mundo digital. Las mentiras, las noticias falsas y la desinformación se difunden especialmente rápido en las redes sociales. La verificación y corrección de hechos, en cambio, lleva tiempo. Deben formularse de forma responsable y a menudo comienzan con conocimientos básicos sobre ciertos procesos.

A pesar de las correcciones, la desinformación sigue circulando. Logra su objetivo cuando confirma las opiniones extremas de las personas, siembra dudas o simplemente causa confusión, lo cual se expresa, por ejemplo, en afirmaciones como ‘¿A quién puedes creer ya?’

Objetivos: Todos y cualquiera.

Estrategias de protección: sentido común y escepticismo dirigido. Para información errónea específica sobre las elecciones federales, busca una corrección del Oficial Federal de Retorno. Más información para los votantes, especialmente sobre el tema de las noticias falsas, está disponible en la Oficina Federal de Seguridad de la Información (BSI).

Desacreditación: socavar deliberadamente la credibilidad

Los candidatos también están siendo objetivo de ciberdelincuentes. Actualmente, hay muchos intentos de acceder a los ordenadores, datos o cuentas de correo electrónico de los candidatos mediante correos de phishing. Esto es típico de las llamadas operaciones de ‘hackeo y fuga’. Se roban datos y luego se publican con el objetivo de desacreditar al candidato. El contenido publicado puede ser auténtico, sacado de contexto, mezclado con contenido falso o completamente fabricado, como los deepfakes. El objetivo no es revelar nada, sino socavar la credibilidad de los candidatos.

Lo mismo ocurre si se publican mensajes falsos a nombre de candidatos, por ejemplo, en una cuenta de Twitter hackeada.

Objetivos: Los candidatos.

Estrategias de protección: Presta especial atención a la ciberseguridad y, especialmente, a los correos electrónicos de phishing. Las autoridades de seguridad advierten a los candidatos sobre oleadas específicas de ataques.

La BSI ofrece más información sobre cómo aumentar la seguridad informática para los candidatos.

Por favor, ten en cuenta: Familiares, parejas, amigos y conocidos de los candidatos también pueden ser objetivo de ciberdelincuentes. Si eres una de estas personas, te recomendamos mayor vigilancia.

Sabotaje: avivar temores

Como ya se ha mencionado, las elecciones en sí no pueden ser hackeadas porque son completamente en papel. ¿Pero quién puede estar seguro? En este sentido, los ciberdelincuentes pueden utilizar actos de sabotaje para alimentar temores e incertidumbres existentes. Por ejemplo, si los ciberdelincuentes logran hackear o interrumpir eventos virtuales de campaña.

Incluso cuando los resultados preliminares se anuncian inmediatamente después de las elecciones, los actos de sabotaje por parte de ciberdelincuentes son al menos teóricamente posibles. Esto se debe a que los resultados preliminares de las elecciones no se transmiten por correo, sino lo más rápido posible, por ejemplo, por teléfono o correo electrónico. Para consolidar todos los resultados, los recuentos de cada colegio electoral se agrupan primero a nivel municipal, luego a nivel distrital y finalmente a nivel estatal. Teóricamente, los ciberdelincuentes podrían lanzar ataques en cualquier momento de este proceso de múltiples etapas donde se produce la transmisión electrónica. Pero incluso si tuvieran éxito, no podrían cambiar el resultado final oficial, que se determina por correo y papel.

Objetivos: La infraestructura electrónica del proceso electoral.

Por ejemplo, los correos electrónicos de phishing también pueden usarse para robar datos de acceso.

Estrategias de protección: Mayor concienciación entre todas las partes implicadas, medidas técnicas y educación pública para eliminar incertidumbres.

Conclusión: La ciberseguridad también protege una democracia funcional

Como empresa de seguridad informática, en Perseus estamos comprometidos con una mayor ciberseguridad cada día. Esto suele implicar proteger a las empresas y a sus clientes. Sin embargo, las elecciones federales han demostrado una vez más que aumentar la conciencia sobre ataques de phishing, actualizaciones, vulnerabilidades de seguridad y similares también tiene una dimensión política. Esto no solo es cierto cuando se trata de defenderse del espionaje industrial y el chantaje, sino también en los ataques a la democracia.

Las medidas de protección para la ciberseguridad personal e interna corporativa son similares en muchos aspectos a las medidas de protección que ahora son importantes para los candidatos en las elecciones federales. También aconsejamos a cualquiera que no se presente actualmente a un cargo político que se familiarice con estas medidas y las utilice en beneficio propio.