Lecciones aprendidas de 2016, pero EE. UU. Enfrenta nuevas amenazas electorales



Han pasado más de tres años desde que Rusia amplio y sistemático Esfuerzo por interferir en las elecciones estadounidenses a través de la desinformación en las redes sociales, correos electrónicos de campaña robados y ataques a los sistemas de votación. Los funcionarios de EE. UU. Han avanzado en su intento de evitar que ataques similares socaven el voto de 2020, pero los desafíos persisten. Una mirada a lo que ha cambiado desde 2016 y lo que no.

LA AMENAZA

ENTONCES: las agencias de inteligencia estadounidenses dicen que Rusia fue la única nación que interfirió significativamente en las elecciones de 2016. Las actividades de Rusia no deberían haber sido una sorpresa. Se cree que Rusia interfirió en la votación de Ucrania en 2014. Los objetivos de Rusia para 2016, de acuerdo con una evaluación de las agencias de inteligencia de EE. UU., Fueron aumentar la división en la sociedad estadounidense, socavar la fe en el proceso democrático y dañar la candidatura y la presidencia potencial de la demócrata Hillary Clinton en la Casa Blanca.

AHORA: La amenaza se ha expandido considerablemente. Los jefes de inteligencia de Estados Unidos dicen que las amenazas potenciales no son solo de Rusia, sino también de China, Irán y Corea del Norte. Además, ha habido indicios de que gobiernos extranjeros hostiles podrían disfrazar sus ataques para hacer que parezcan causados ​​por otros piratas informáticos. Las campañas y los sistemas electorales estatales y locales siguen siendo objetivos atractivos, y las redes sociales siguen siendo un método conveniente para sembrar divisiones.

___

AMENAZA CONCIENCIA

ENTONCES: los funcionarios estadounidenses estaban mal preparados para que los oficiales de inteligencia rusos piratearan correos electrónicos demócratas y los distribuyeran a WikiLeaks. Además, la campaña encubierta de las redes sociales rusas con el objetivo de difundir la desinformación entre los votantes estadounidenses no tenía precedentes y en gran medida no se detectó hasta después de las elecciones. Las campañas subestimaron la amenaza. Los funcionarios electorales estatales y locales fueron inconsciente que estaban en la primera línea de defensa de la democracia estadounidense.

AHORA: los jefes de inteligencia de EE. UU. Han tratado de tranquilizar al público de que asegurar las elecciones de EE. UU. De la interferencia externa es una prioridad. Eso a pesar de los comentarios del presidente Donald Trump desestimando reclamos de la interferencia rusa en las elecciones de 2016 y su afirmación de que sería abierto a recibir información sobre sus oponentes de gobiernos extranjeros. El director del FBI, Chris Wray, frecuentemente advierte sobre intereses extranjeros que se entrometen en la política estadounidense. Ha establecido un grupo de trabajo destinado a contrarrestar las campañas de piratería y desinformación extranjeras. Los funcionarios electorales estatales y locales reiteradamente destacan el trabajo que están haciendo para aumentar la seguridad electoral, como la capacitación, las mejoras de seguridad cibernética y las colaboraciones con funcionarios federales.

___

COMPROMISO FEDERAL

ENTONCES: Antes de 2016, no había canales de comunicación claros entre las autoridades federales y los estados, que tienen la responsabilidad principal de las elecciones. Cuando los funcionarios federales comenzaron a sospechar que los sistemas electorales estaban siendo atacados en 2016, se comunicaron con algunos funcionarios estatales, pero no necesariamente con los que supervisan las elecciones. Algunos funcionarios electorales estatales no supieron que sus sistemas habían sido atacados por Rusia hasta finales de 2017.

AHORA: El Departamento de Seguridad Nacional ha fortalecido las relaciones con los funcionarios electorales estatales y locales. Ofrecieron servicios gratuitos de ciberseguridad, como evaluaciones de riesgos y escaneo de vulnerabilidades, y crearon un grupo de intercambio de información. Han otorgado autorizaciones de seguridad a los funcionarios electorales estatales para que puedan recibir información sobre amenazas. También han enviado equipos a los estados para ayudar a detectar ciberactividad maliciosa. Esto fue posible en gran medida después de que el entonces Secretario de Seguridad Nacional, Jeh Johnson, en enero de 2017 designara los sistemas electorales como "infraestructura crítica", a la par de las centrales eléctricas, bancos y represas. A pesar de las preocupaciones iniciales sobre la designación, los funcionarios estatales y locales ahora elogian en gran medida los esfuerzos federales para apoyarlos.

___

CIBERSEGURIDAD EN LOS ESTADOS

ENTONCES: Antes de las elecciones de 2016, las oficinas electorales estatales se centraron principalmente en garantizar elecciones ordenadas y que el equipo relacionado con la votación funcionara correctamente. Cuando Rusia violó el sistema de registro de votantes de Illinois y buscó vulnerabilidades en los sistemas electorales estatales en todo el país, subrayó cuán superados eran los funcionarios electorales estatales y locales. La amenaza no estaba aislada de las máquinas de votación, sino que incluía redes internas, sistemas de registro de votantes, libros de votación electrónicos y sitios web de informes de votación.

AHORA: Estados han estado luchando desde 2016 para aumentar sus ciberdefensas, actualizar los sistemas de votación y capacitar a los funcionarios electorales locales. Recibieron $ 380 millones en dinero federal en 2018, aunque los defensores de la seguridad cibernética dicen que eso no fue suficiente. El mes pasado, el Congreso aprobó un $ 425 millones adicionales a los estados, aunque es probable que sea demasiado tarde para que estos fondos se gasten en reemplazar equipos de votación viejos o vulnerables. Pero el dinero se puede usar rápidamente para el personal de seguridad cibernética, la capacitación y las auditorías para garantizar la precisión de los resultados electorales. Si bien las elecciones de 2018 ocurrieron sin incidentes importantes, los expertos dicen que la verdadera prueba de cuán resistentes son los sistemas electorales estatales y locales será 2020.

___

Máquinas de votación

ENTONCES: Gran parte del equipo de votación en uso en 2016 se compró a principios de la década de 2000 en medio de los esfuerzos para actualizar la administración electoral después del fiasco del "chad colgante" de las elecciones presidenciales de 2000. Pero esa solución creó nuevos problemas. Algunas máquinas de votación nuevas tenían pantallas táctiles y no producían un registro en papel auditable de cada voto emitido. Eso significaba que no había forma de garantizar que estas máquinas contaran votos con precisión. Los investigadores también han demostrado que estas máquinas son vulnerables a la piratería. En 2016, el 20 por ciento de los votantes estadounidenses, unos 27.5 millones de personas, usaron estas máquinas de votación electrónica.

AHORA: Algunas oficinas electorales estatales y locales han estado actualizando equipos de votación antiguos y vulnerables. Pero hasta el 12 por ciento de los votantes a nivel nacional, o un estimado de 16 millones de personas, continuarán usando máquinas solo electrónicas, según un análisis

por el Centro Brennan para la Justicia en la Facultad de Derecho de NYU. Un senado reporte instó a los estados a garantizar que todas las papeletas se emitan en máquinas que producen registros en papel que permiten a los votantes verificar sus selecciones. Pero la legislación que requeriría que los estados hagan el cambio se ha estancado. Mientras tanto, han surgido preocupaciones sobre las nuevas máquinas de votación con pantalla táctil conocidas como dispositivos de marcado de boletas. Aunque estas máquinas producen un registro en papel, existe la preocupación de que los votantes no verifiquen sus selecciones para asegurarse de que sean precisas, de que el software pueda ser manipulado o se pueda producir un error en la programación de la boleta.

___

SEGURIDAD DE VENDEDOR

ENTONCES: en 2016, tres empresas privadas dominaron la industria de los equipos de votación y enfrentaron una supervisión federal mínima. Además de fabricar máquinas y equipos de votación, las compañías [Election Systems & Software, Dominion Voting Systems y Hart InterCivic] también proporcionan administración electoral y sistemas de conteo de votos para muchas de las 10,000 jurisdicciones de votación de la nación.

AHORA: Nada ha cambiado en lo que respecta a la supervisión de la industria. Los proveedores aún no están obligados a enviar sus sistemas de votación o redes corporativas a pruebas independientes de terceros para detectar vulnerabilidades. Sus sistemas de votación están certificados por laboratorios bajo un sistema voluntario administrado por la Comisión de Asistencia Electoral de EE. UU. Los especialistas en seguridad dicen que esta prueba es inadecuada y señalan que las directrices de la comisión no se han actualizado sustancialmente desde 2005. Los proveedores no están obligados a informar las infracciones de ciberseguridad que involucran sus sistemas. Algunos proveedores han enviado sus sistemas a un laboratorio gubernamental para pruebas de seguridad, aunque los resultados de esas pruebas no se han hecho públicos. ES&S ha dicho que también se ha asociado con Seguridad Nacional para instalar un sistema de detección de intrusos en sus sistemas de registro de votantes.

___

CAMPAÑAS DE SALVAGUARDIA

ENTONCES: Rusia tomó a las organizaciones políticas por sorpresa. Los ataques de 2016 fueron relativamente de baja tecnología, involucrando cientos de correos electrónicos de pesca submarina. Todo lo que se necesitó fue que algunas personas hicieron clic en el correo electrónico incorrecto y proporcionaron su información de inicio de sesión. Eso abrió la puerta a documentos confidenciales y correos electrónicos robados y liberados públicamente.

AHORA: las campañas se han mostrado reticentes a detallar los esfuerzos de seguridad cibernética desde 2016, por lo que es difícil evaluar sus habilidades para evitar ataques. Ciertamente, la conciencia de la amenaza es mayor, y las empresas de Seguridad Nacional y tecnología han ofrecido recursos para ayudar a las campañas. Los candidatos también han estado recibiendo consejos de los comités nacionales republicanos y demócratas, que dicen que mantienen una comunicación regular con los funcionarios federales y se centran en implementar protocolos de seguridad básicos, incluidos los pasos para prevenir ataques de phishing.

___

MEDIOS SOCIALES / DESINFORMACIÓN

ENTONCES: las elecciones de 2016 fueron estropeado por los intentos rusos de usar cuentas falsas en las redes sociales para aumentar la polarización entre los estadounidenses. Un senado reporte dijeron que los agentes rusos se hicieron pasar por estadounidenses, usando anuncios dirigidos, noticias falsas intencionales y redes sociales para interactuar e intentar engañar a millones en los EE. UU. Tanto las fuerzas del orden como las compañías de redes sociales estaban mal preparadas para identificar la amenaza, y mucho menos abordarla.

AHORA: desde 2016, las plataformas de redes sociales han invertido en esfuerzos para combatir la información errónea, identificar impostores en línea y erradicar la interferencia extranjera en las elecciones nacionales. Twitter dejó de aceptar anuncios políticos, mientras que Facebook comenzó a verificar la identidad de los compradores de anuncios en 2018 y endureció aún más sus reglas el año pasado. Google ha dificultado que los anunciantes se dirijan al público en función de características específicas, como su registro de votación o afiliación política. Los cambios no han satisfecho a los críticos que dicen que las plataformas y sus políticas, y la falta de acción del gobierno, dejan a los EE. UU. Abiertos a campañas adicionales de desinformación en 2020, tanto de fuentes extranjeras como nacionales.

___

REVELACIÓN PÚBLICA:

ENTONCES: en 2016, no había una ley federal para obligar una agencia federal o gobierno estatal y local para revelar la violación de un sistema electoral, y una política federal protegía la identidad de todas las víctimas cibernéticas, independientemente de si los sistemas electorales están involucrados. Eso significaba que los funcionarios estatales no necesariamente descubrirían si un sistema electoral en uno de sus condados había sido atacado y podía certificar elecciones sin darse cuenta de que había habido problemas.

AHORA: No ha habido cambios en la ley federal. Incluso ahora, el público aún no sabe qué condados de Florida fueron violados por agentes rusos en 2016. En un paso para abordar ese secreto, la administración Trump lanzó el año pasado un marco de referencia por notificar a las víctimas y al público sobre los ataques cibernéticos durante las elecciones de 2020. Las decisiones sobre si se debe proporcionar una notificación tendrían en cuenta la necesidad de evitar socavar las investigaciones y proteger las fuentes y los métodos. Además, el FBI ahora planea notificar funcionarios electorales estatales en caso de que se infrinja un sistema local, pero no divulgarán esta información al público.

___

Los escritores de Associated Press Eric Tucker y Colleen Long en Washington; Frank Bajak en Boston y David Klepper en Providence, Rhode Island, contribuyeron a este informe.

Copyright 2020 The Associated Press. Todos los derechos reservados. Este material no puede ser publicado, transmitido, reescrito o redistribuido.

LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *