A medida que se acercan las elecciones de mitad de período de en Estados Unidos, muchos han expresado preocupaciones con respecto a la seguridad y la integridad del proceso de votación. Dada la noticia de cómo presuntos agentes rusos intentaron activamente utilizar operaciones de piratería e influencia para influir en los votantes en una dirección particular durante las elecciones presidenciales, la preocupación es legítima, incluso si no hubiera evidencia de que los votos realmente fueran alterados en. El proceso de votación democrática se ha visto empujado a un territorio simbólico de “línea roja” que necesita y debe ser protegido contra la interferencia extranjera. De hecho, el Departamento de Seguridad Nacional reforzó esto elevando la infraestructura electoral al estatus de “ infraestructura crítica ” a principios de.
Claramente, piratear y obtener acceso no autorizado a esos sistemas y dispositivos asociados con el proceso electoral es algo que merece atención inmediata. Después de todo, muchos países aparentemente estarían de acuerdo en que irrumpir en computadoras es un delito penal, independientemente de si los datos se toman, se destruyen o se alteran. En las elecciones presidenciales de EE. UU. de, hubo incidentes claros en los que presuntos piratas informáticos rusos robaron datos e incluso comprometieron registros relacionados con los votantes , lo que dio lugar a una acusación contra ciudadanos rusos por una amplia variedad de cargos que van desde conspiración para cometer fraude, lavado de dinero e identidad. robo, por nombrar algunos.
El Desafío de Controlar la Información en la Era de la Libertad de Expresión
Sin embargo, si bien tiene mucho sentido que no haya ningún factor que prohíba, manipule o cambie los votos, tratar de impedir que influencias externas difundan información (ya sea falsa o no) es un poco más desafiante, especialmente para aquellos gobiernos que apoyan ese tipo de información. libertades de libertad de expresión y libertad de prensa. Estos derechos no vienen con el asterisco de tener que ser verdaderos u objetivos. Después de todo, la difusión de información es un sello distintivo de una sociedad democrática, ya sea que el público esté de acuerdo con el tema o no. Si la audiencia decide creer en dicha información o dejarse influenciar por ella es una elección totalmente libre. Quizás por eso hay evidencia de que ya se ha observado que “trolls” de Internet replican el comportamiento que atrajo tanta atención después de las elecciones presidenciales de.Facebook dijo que había descubierto una operación coordinada de desinformación antes de las elecciones de mitad de período de. Twitter hizo lo mismo eliminando cuentas que la compañía identificó como relacionadas con la propaganda iraní.
El gobierno se ha involucrado tratando de ser proactivo para frenar este elemento en línea. En julio de, el Departamento de Justicia publicó un informe en el que detallaba sus esfuerzos para mejorar la seguridad para las elecciones estadounidenses, destacando cómo agentes extranjeros utilizaban operaciones de influencia a través de plataformas de redes sociales. Luego, en agosto, la Oficina Federal de Investigaciones anunció su iniciativa “ Voces Protegidas ” para mitigar las operaciones de influencia dirigidas a elecciones futuras. Parte de este esfuerzo es crear conciencia entre las campañas políticas sobre las mejores maneras de defenderse contra los intentos de todas las categorías de actores hostiles de infiltrarse en su infraestructura de tecnología de la información.
Por supuesto, la pregunta que persiste es la que se responderá después del hecho: ¿será esto suficiente? Basta decir que, aparte de la actividad de troleo en línea, el volumen se ha reducido considerablemente en comparación con. Esto se debe al hecho de que se trata solo de una elección de mitad de mandato de los miembros del Congreso y no de la Oficina Ejecutiva. La mala conducta cibernética probablemente se limitará a las actividades de trolling de propaganda/desinformación/desinformación, desfiguración de páginas web por parte de actores hacktivistas y ataques distribuidos de denegación de servicio contra sitios políticos y relacionados con elecciones.
Establecer estrategias de ciberseguridad y la implementación de medidas de seguridad en los equipos electorales es algo que aún queda por hacer. Equipos obsoletos, operaciones descentralizadas y la falta de un proceso y un marco coherentes para salvaguardar el proceso electoral son áreas que deben abordarse en el corto plazo. Pero centrarse en noticias “falsas” o “engañosas” parece más una búsqueda de frutos al alcance de la mano que hacer mella en el problema real que rige la seguridad electoral. Al igual que los simpatizantes yihadistas, los trolls pueden crear nuevas cuentas con la misma rapidez con la que atacan y desmantelan las antiguas. Estos juegos de “golpear a un topo” tienden a favorecer a los topos en lugar de a los que intentan eliminarlos, a pesar de las llamativas estadísticas de los datos.
La verdadera prueba de si Estados Unidos realmente aplicó las “lecciones aprendidas” llegará dentro de dos años, con las próximas elecciones presidenciales, particularmente si el clima político entre los candidatos es tan polémico como lo fue en, y las posibles implicaciones internacionales son igualmente desconcertantes. . Cualquier repetición exitosa de las actividades descritas por la comunidad de inteligencia sería un fracaso abyecto y demostraría negligencia por no mitigar las amenazas conocidas. Durante dos años se han identificado y discutido los problemas; Esperemos que no sean necesarios otros dos años para empezar a encontrar soluciones.
Esta es una publicación invitada de Emilio Iasiello.