ASÍ SE VA A BLIN­DAR LA ELEC­CIÓN 2018

En tiem­pos del ci­ber­de­li­to, hac­keo, bots y fa­ke news, Mé­xi­co vi­ve uno de los pro­ce­sos elec­to­ra­les más re­ñi­dos de su his­to­ria, en el cual la tec­no­lo­gía tie­ne in­fluen­cia sin pre­ce­den­tes, lo que en­tra­ña gran­des re­tos de se­gu­ri­dad ci­ber­né­ti­ca. Newsweek en Esp

Newsweek en Español - - CONTENIDO - Por Ana Li­lia Pé­rez

En tiem­pos del ci­ber­de­li­to, hac­keo, bots y fa­ke news, Mé­xi­co vi­ve uno de los pro­ce­sos elec­to­ra­les más re­ñi­dos de su his­to­ria, en el cual la tec­no­lo­gía tie­ne in­fluen­cia sin pre­ce­den­tes, lo que en­tra­ña gran­des re­tos de se­gu­ri­dad ci­ber­né­ti­ca. NEWSWEEK EN ES­PA­ÑOL in­da­gó có­mo se blin­da­rán los co­mi­cios de ju­lio pró­xi­mo.

PA­RA LLE­GAR a ella se de­be re­co­rrer una es­pe­cie de la­be­rin­to for­ma­do por mu­ros y pa­si­llos es­ti­lo in­dus­trial. Tras cru­zar tres puer­tas de se­gu­ri­dad, en­con­tra­mos el área flan­quea­da por pa­re­des de cris­tal. La lla­man la “pe­ce­ra” y es uno de los cen­tros de cómpu­to y ope­ra­cio­nes que so­por­ta “par­te del sis­te­ma ner­vio­so” que trans­mi­te in­for­ma­ción que el Ins­ti­tu­to Na­cio­nal Elec­to­ral (INE) re- quie­re pa­ra ope­rar. De los cin­co cen­tros de sis­te­mas, cómpu­to y ope­ra­cio­nes con los que cuen­ta el ins­ti­tu­to en to­do el país, vi­si­ta­mos uno es­tra­té­gi­co: el que so­por­ta los pro­ce­sos elec­to­ra­les y el res­to de fun­cio­nes del INE. Aquí se pro­ce­sa to­da la in­for­ma­ción re­la­cio­na­da con las pre­rro­ga­ti­vas a los par­ti­dos po­lí­ti­cos y la fis­ca­li­za­ción del di­ne­ro pú­bli­co. Ade­más, la que se vin­cu­la con la ca­pa­ci­ta­ción elec­to­ral, el se­gui­mien­to de ob­ser­va­do­res, así co­mo la in­for­ma­ción que re­por­ta el per­so­nal de cam­po que, a es­ca­la dis­tri­tal y na­cio­nal, par­ti­ci­pa en la or­ga­ni­za­ción de la elec­ción y ha­ce re­por­tes dia­rios que se con­cen­tran en es­te sis­te­ma.

El 1 de ju­lio que se ce­le­bren elec­cio­nes fe­de­ra­les de Mé­xi­co, has­ta es­te cen­tro lle­ga­rán los da­tos del Pro­gra­ma de Re­sul­ta­dos Elec­to­ra­les Pre­li­mi­na­res (PREP). Y, por ejem­plo, una vez que se cuen­te con las ac­tas —que se pue­den di­gi­ta­li­zar me­dian­te ce­lu­lar o me­dian­te es­ca­neo—, “esas imá­ge­nes lle­ga­rán has­ta es­tos cen­tros de cómpu­to y se al­ma­ce­na­rán en es­tos ser­vi­do­res; en es­tos cen­tros de cómpu­to no­so­tros te­ne­mos los ser­vi­do­res que al­ma­ce­nan imá­ge­nes, los da­tos, pa­ra pos­te­rior­men­te po­ner­los a con­sul­ta del pú­bli­co a tra­vés de in­ter­net, del PREP”.

Lo an­te­rior lo ex­pli­ca Jor­ge Hum­ber­to To­rres An­tu­ñano, quien es­tá al man­do de la Uni­dad Téc­ni­ca de Ser­vi­cios de In­for­má­ti­ca del INE. El in­ge­nie­ro, egre­sa­do de la Fa­cul­tad de In­ge­nie­ría de la UNAM, lle­gó al ins­ti­tu­to ha­ce 20 años. For­mó par­te de un equi­po pio­ne­ro de la UNAM que en 1997 pu­bli­có, por vez pri­me­ra, en in­ter­net, el Pro­gra­ma de Re­sul­ta­dos Elec­to­ra­les (PREP). Cuan­do se in­te­gró al en­ton­ces IFE ini­ció la re­vo­lu­ción tec­no­ló­gi­ca gra­cias a la cual, en la ac­tua­li­dad, bue­na par­te de los pro­ce­sos elec­to­ra­les se ha­cen ya vía di­gi­tal.

Los ser­vi­do­res res­guar­da­dos en la “pe­ce­ra” con­tie­nen los da­tos elec­to­ra­les de un país que es­tá pró­xi­mo a vi­vir una de las con­tien­das más re­ñi­das de su his­to­ria. El pró­xi­mo 1 de ju­lio los vo­tan­tes acu­di­rán a las ur­nas pa­ra ele­gir 3,400 car­gos pú­bli­cos a es­ca­la fe­de­ral y lo­cal, in­clui­do pre­si­den­te de la re­pú­bli­ca, con­gre­sis­tas, go­ber­na­do­res y al­cal­des.

Se tra­ta de una elec­ción en la cual la tec­no­lo­gía jue­ga un pa­pel no­dal: a tra­vés de dis­po­si­ti­vos elec­tró­ni­cos y re­des so­cia­les los can­di­da­tos ex­po­nen sus pro­pues­tas, se co­mu­ni­can con el elec­to­ra­do, y dan cuen­ta de su odi­sea por con­quis­tar el vo­to. La tec­no­lo­gía ha sido clave pa­ra in­te­grar, por vez pri­me­ra, la fi­gu­ra de can­di­da­tu­ras in­de­pen­dien­tes me­dian­te la re­co­lec­ción de fir­mas. En pla­ta­for­mas di­gi­ta­les tam­bién la au­to­ri­dad elec­to­ral al­ber­ga los re­gis­tros y pa­dro­nes y emi­te to­dos los re­cur­sos que ar­ti­cu­la­rán la jor­na­da elec­to­ral. Nun­ca co­mo aho­ra la tec­no­lo­gía ha­bía es­ta­do tan pre­sen­te en un pro­ce­so elec­to­ral, y bue­na par­te de es­ta la­bor se im­ple­men­ta des­de la uni­dad a car­go de To­rres An­tu­ñano,

de cu­yas ma­nos de­pen­de tam­bién par­te del blin­da­je de los co­mi­cios.

“Es­ta uni­dad se creó en 1998 —cuen­ta— con el pro­pó­si­to de in­te­grar tec­no­lo­gías de in­for­ma­ción y co­mu­ni­ca­ción al ins­ti­tu­to y he­mos ve­ni­do evo­lu­cio­nan­do por­que los pri­me­ros sis­te­mas se em­pe­za­ron a im­ple­men­tar en 2000, y aho­ra mu­chas eta­pas del pro­ce­so elec­to­ral son vía tec­no­ló­gi­ca, co­mo el PREP. La tec­no­lo­gía ca­ta­pul­tó al ins­ti­tu­to”, sos­tie­ne. Y de in­me­dia­to agre­ga: “La im­por­tan­cia ra­di­ca en que so­por­ta­mos par­te del sis­te­ma ner­vio­so que trans­mi­te la in­for­ma­ción que re­quie­re el INE pa­ra sus fun­cio­nes”.

En el mar­co del re­cien­te e iné­di­to ata­que ci­ber­né­ti­co a ban­cos me­xi­ca­nos, me­dian­te el cual se ha­brían sus­traí­do ca­si 400 mi­llo­nes de pe­sos, el te­ma de la ci­ber­se­gu­ri­dad re­sur­ge con in­te­rés pa­ra dis­tin­tos sec­to­res. NEWSWEEK EN ES­PA­ÑOL char­la en ex­clu­si­va con Jor­ge Hum­ber­to To­rres An­tu­ñano, coor­di­na­dor ge­ne­ral de la Uni­dad de Ser­vi­cios de In­for­má­ti­ca del INE, so­bre el blin­da­je de la elec­ción 2018. Al res­pec­to, afir­ma: “Aquí sí to­ma­mos muy en se­rio la se­gu­ri­dad in­for­má­ti­ca, y por ese la­do el ciu­da­dano pue­de te­ner la cla­ri­dad de que no­so­tros es­ta­mos muy cons­cien­tes de nues­tra gran res­pon­sa­bi­li­dad, y ca­da día to­ma­mos pre­vi­sio­nes”.

RE­PE­LER ATA­QUES

Ha­blar de ata­ques ci­ber­né­ti­cos evo­ca vi­deo­jue­gos de hé­roes y vi­lla­nos, en un ima­gi­na­rio vir­tual que hoy es real: en el tec­no­lo­gi­za­do mun­do del si­glo XXI, es­tos ocu­rren ma­si­va­men­te des­de di­rec­cio­nes IP ( in­ter­net pro­to­col)

de país a país o in­ter­na­men­te. Grá­fi­ca­men­te es po­si­ble ob­ser­var­los a tra­vés de ma­pas co­mo el que To­rres An­tu­ñano mo­ni­to­rea en una de las seis pan­ta­llas ins­ta­la­das fren­te a su es­cri­to­rio.

Por mo­ti­va­cio­nes eco­nó­mi­cas, po­lí­ti­cas, ideo­ló­gi­cas, de cri­mi­na­li­dad y has­ta ocu­rren­cia o di­ver­ti­men­to, se in­ten­ta ata­car sis­te­mas de go­bier­nos, ban­cos, or­ga­ni­za­cio­nes no gu­ber­na­men­ta­les, te­le­co­mu­ni­ca­cio­nes, co­rreos o cual­quier por­tal; in­clu­so se ha con­ver­ti­do en re­to de prac­ti­can­tes, “por­que hoy mu­chos ata­ques ya has­ta son co­mo re­ce­tas de co­ci­na que apa­re­cen in­clu­so en pá­gi­nas de in­ter­net don­de un es­tu­dian­te a lo me­jor ve qué pa­sos se­guir y apli­ca el ci­be­ra­ta­que, pe­ro de­pen­de­rá del ob­je­ti­vo: el qué tan­to es­tá pro­te­gi­do, ac­tua­li­za­do y pre­pa­ra­do pa­ra re­pe­ler­los”.

El INE no es­tá exen­to. “Uno de los ci­be­ra­ta­ques que ge­ne­ral­men­te se es­tán dan­do de for­ma co­ti­dia­na —ex­pli­ca To­rres An­tu­ñano— son los de la ne­ga­ción de ser­vi­cio; con­si­de­ren: tengo mi pá­gi­na en in­ter­net, www.ine.mx, al­guien que quie­re ac­tuar de ma­ne­ra ma­li­cio­sa pue­de se­cues­trar a tra­vés de vi­rus in­for­má­ti­cos cien­tos o mi­les de compu­tado­ras sin que los usua­rios de es­tas se en­te­ren de que tie­nen atrás un vi­rus que es­tá tra­ba­jan­do mien­tras él ope­ra su má­qui­na apa­ren­te­men­te de ma­ne­ra nor­mal, por­que el vi­rus no es pa­ra afec­tar su má­qui­na, sino pa­ra ge­ne­rar con­sul­tas a un mis­mo si­tio.

“Se eje­cu­tan mi­llo­nes de so­li­ci­tu­des de no hu­ma­nos, es de­cir, de compu­tado­ras (es­cla­vas) pro­cu­ran­do que la pá­gi­na del INE no res- pon­da, sin em­bar­go, ya te­ne­mos me­ca­nis­mos pa­ra mi­ti­gar­los: iden­ti­fi­ca­mos esas mi­llo­nes de so­li­ci­tu­des y se les man­da li­te­ral­men­te a la ba­su­ra, pa­ra que los usua­rios reales lle­guen sin nin­gún problema y no se in­te­rrum­pa el ser­vi­cio”. Y pro­si­gue: “Hay otro ti­po de ata­ques que con­sis­ten en bus­car un hue­co en el sis­te­ma pa­ra al­te­rar la in­for­ma­ción o ex­traer­la, que in­ten­tan vul­ne­rar la in­te­gri­dad, y pa­ra esos tam­bién te­ne­mos me­ca­nis­mos de mi­ti­ga­ción. Es de­cir, esos ata­ques son co­mu­nes, pe­ro siem­pre es­ta­mos pre­pa­ra­dos. Des­de el di­se­ño de los sis­te­mas es­ta­ble­ce­mos as­pec­tos de se­gu­ri­dad. En una ana­lo­gía sim­ple: cuan­do yo di­se­ño una ca­sa se ha­ce acor­de tam­bién a

los ries­gos. Con los sis­te­mas, sa­bien­do que hay mu­chos ries­gos, im­ple­men­to me­ca­nis­mos de se­gu­ri­dad que in­clu­yen si­mu­la­cio­nes co­mo si fué­ra­mos ata­can­tes, pa­ra ve­ri­fi­car si fun­cio­na o no y de­tec­tar nue­vos ries­gos, pe­ro ade­más siem­pre mo­ni­to­rea­mos, por­que no es so­lo po­ner­le ce­rra­du­ra a la ca­sa, tam­bién po­li­cías vi­gi­lan­do cual­quier ac­ti­vi­dad sos­pe­cho­sa”.

El re­to en un pro­ce­so elec­to­ral que tie­ne co­mo alia­do la tec­no­lo­gía, “es que no se va a te­ner res­pal­do en pa­pel pa­ra mu­chas de las ac­ti­vi­da­des y de­pen­de­mos de que los sis­te­mas ope­ren de for­ma con­ti­nua y con­fia­ble. A lo lar­go de los años la tec­no­lo­gía ha ve­ni­do evo­lu­cio­nan­do, pe­ro los ries­gos aso­cia­dos tam­bién, y por eso la ci­ber­se­gu­ri­dad sí es un re­to, y bus­ca­mos siem­pre iden­ti­fi­car cuá­les pue­den ser los im­pac­tos pa­ra mi­ti­gar­los.

“El día de la jor­na­da elec­to­ral, por ejem­plo, la in­te­gra­ción de ca­si­llas se­rá apo­ya­da con una apli­ca­ción, y cuan­do es­te­mos dan­do re­sul­ta­dos pre­li­mi­na­res —re­fie­re el in­ge­nie­ro— la ma­yor can­ti­dad de ac­ce­sos se­rá a tra­vés de te­lé­fo­nos mó­vi­les con otra apli­ca­ción. Pe­ro aun con to­da la tec­no­lo­gía que trae­mos en to­do el pro­ce­so elec­to­ral, hay un com­po­nen­te muy im­por­tan­te que es el fac­tor hu­mano, por ejem­plo, el es­cru­ti­nio en ca­si­llas aún es a mano”.

—En el ima­gi­na­rio me­xi­cano aún es­tá esa fa­mo­sa caí­da del sis­te­ma de 1988, ¿ac­tual­men­te hay ries­go?

—To­dos los es­ta­mos mi­ti­gan­do, si no es que anu­lan­do, por­que apar­te de la pre­ven­ción, te­ne­mos au­di­to­rías y re­vi­sio­nes ex­ter­nas. Se ha in­ver­ti­do pa­ra ope­rar con per­so­nal ex­pe­ri­men­ta­do en ci­ber­se­gu­ri­dad, pe­ro tam­bién te­ne­mos ojos ex­ter­nos, ojos fres­cos sin ce­gue­ra de ta­ller que pue­dan de­tec­tar de­bi­li­da­des. En el ca­so del PREP, la UNAM se en­car­ga de la au­di­to­ría ex­ter­na en ma­te­ria de funcionalidad, pe­ro tam­bién de se­gu­ri­dad, sus es­pe­cia­lis­tas re­vi­san con una óp­ti­ca dis­tin­ta y pue­den ubi­car ries­gos. En ca­da sis­te­ma si­mu­la­mos los ries­gos. Pa­ra es­ta elec­ción ha­re­mos tres si­mu­la­cros pa­ra el PREP los días 10, 17 y 24 de ju­nio, y en es­tos se con­ta­bi­li­za­rá des­de la pri­mer ac­ta has­ta la úl­ti­ma; eso nos da la pau­ta de se­gu­ri­dad.

—¿Có­mo se blin­da una elec­ción? —Se blin­da des­de mu­chos fren­tes, des­de los sis­te­mas y la tec­no­lo­gía has­ta el fac­tor hu­mano, y efec­ti­va­men­te pue­de ha­ber mu­chí­si­mos ries­gos. En la par­te de ci­ber­se­gu­ri­dad exis­ten ries­gos de ata­ques, in­clu­so ya hay una cla­si­fi­ca­ción muy es­tan­da­ri­za­da y lo que ha­ce­mos es es­tar pre­pa­ra­dos pa­ra evi­tar que cum­plan su ob­je­ti­vo.

Blin­dar la elec­ción, agre­ga To­rres, re­quie­re tam­bién eva­luar con­tin­gen­cias de ca­rác­ter hu­mano o na­tu­ra­les. Cuan­do se pla­ni­fi­ca en función de es­tas, se­me­ja es­tra­te­gias es­ti­lo Ga­me of Th­ro­nes, en don­de pre­cia­dos te­so­ros de­ben flan­quear­se. Se pien­sa en se­cues­tro de ca­si­llas, aten­ta­dos, si­nies­tros y has­ta sismos, co­mo los que úl­ti­ma­men­te sa­cu­den con fre­cuen­cia tie­rras me­xi­ca­nas.

“En el ca­so del PREP, que es el más em­ble­má­ti­co, sim­ple­men­te par­ti­mos de que si es­te de­pen­de de un ser­vi­dor, ese ser­vi­dor pue­de te­ner una fa­lla o ser vul­ne­ra­do, y si de­ja de ope­rar en­ton­ces ya no ten­dría­mos PREP, así que una pre­mi­sa bá­si­ca es que no po­de­mos te­ner un so­lo ser­vi­dor, hay que te­ner dos. ¿Y si fa­llan?, ¿y si el in­mue­ble don­de es­tán se ve afec­ta­do? En­ton­ces yo ana­li­cé el ries­go: tengo dos ser­vi­do­res más en otro lu­gar di­fe­ren­te por­que pue­de ha­ber co­na­to de in­cen­dio, ma­ni­fes­ta­ción so­cial, que no quie­ran de­jar en­trar al per­so­nal que va a ope­rar­lo, así que tengo otro cen­tro al­terno”.

Otro te­ma vi­tal es la in­fra­es­truc­tu­ra eléc­tri­ca: “Den­tro del sis­te­ma tengo los equi­pos de cómpu­to, pe­ro si no tengo su­mi­nis­tro eléc­tri­co con­fia­ble o hay in­te­rrup­ción de ener­gía co­rro el ries­go de no te­ner sis­te­ma, por eso tra­ba­ja­mos con la CFE pa­ra ase­gu­rar el su­mi­nis­tro a to­das las ins­ta­la­cio­nes y plan­tas de emer­gen­cia. Y no na­da más aquí, por­que yo pue­do te­ner el sis­te­ma cen­tral muy blin­da­do, pe­ro don­de se va a ha­cer la cap­tu­ra de in­for­ma­ción en to­dos los dis­tri­tos tam­bién se de­be ase­gu­rar. Con las em­pre­sas de te­le­co­mu­ni­ca­cio­nes ha­ce­mos lo mis­mo: iden­ti­fi­ca­mos ries­gos co­mo el de un en­la­ce que se pue­de da­ñar y te­ne­mos otros tres en edi­fi­cios al­ter­nos”.

El blin­da­je, aña­de el in­ge­nie­ro, en­tra­ña pros­pec­ti­va so­bre si­tua­cio­nes de desas­tre. “Por ejem­plo, ¿qué pa­sa si se pre­sen­ta un sis­mo in­clu­so de ni­ve­les su­pe­rio­res a los de sep­tiem­bre? Nues­tra eva­lua­ción es que no ten­dría­mos afec­ta­ción; pe­ro si la hu­bie­ra pa­ra eso tengo el otro sis­te­ma de cómpu­to. Aun­que tam­bién tengo que pen­sar que qui­zá po­dría ha­ber afec­ta­ción de vi­das hu­ma­nas, en­ton­ces no so­lo es el es­que­ma de con­ti­nui­dad del sis­te­ma, sino de ope­ra­ción, y de mo­ti­va­ción del per­so­nal que es­tá pre­sen­cian­do una tra­ge­dia, y el con­tex­to aními­co de la so­cie­dad”.

—¿Qué es lo más des­ca­be­lla­do en ma­te­ria de con­tin­gen­cia?

—En tan­tos años he­mos abor­da­do mu­chas si­tua­cio­nes que pue­den te­ner ese ca­rác­ter. Lo más nor­mal pue­den ser ata­ques de ne­ga­ción de ser­vi­cios o ata­ques in­ter­nos, por­que tam­bién pue­den dar­se, y jus­ta­men­te no nos con­fia­mos ni de lo in­terno, por­que yo con­fío en la ma­yor par­te de mis com­pa­ñe­ros, pe­ro tam­bién tengo que te­ner mis re­ser­vas de que al­gu­na per­so­na quie­ra ac­tuar de ma­la ma­ne­ra. Por eso la ba­se de da­tos del PREP se aís­la de in­ter­net, pa­ra que esa ba­se de da­tos per­ma­nez­ca in­tac­ta. In­clu­so pen­sa­mos: su­po­nien­do que pu­die­ra ha­ber un co­lap­so de in­ter­net —no del PREP, sino de in­ter­net, que ya ha ha­bi­do en al­gu­nas oca­sio­nes ata­ques que afec­tan Ama­zon, Fa­ce­book y mu­chos si-

tios pú­bli­cos, y pue­den afec­tar­nos a no­so­tros y a los usua­rios—, pen­sa­mos en la al­ter­na­ti­va: ir­nos a los me­dios tra­di­cio­na­les pa­ra no de­pen­der de in­ter­net.

“Blin­dar la elec­ción im­pli­ca tam­bién pro­ce­di­mien­tos adi­cio­na­les, des­de el có­mo se con­for­ma la me­sa de ca­si­lla, por­que son ciu­da­da­nos sor­tea­dos de la pro­pia co­lo­nia, de la co­mu­ni­dad, jun­to con los re­pre­sen­tan­tes de par­ti­do re­ci­bien­do a to­dos pa­ra que ejer­zan su vo­to, y al tér­mino de la jor­na­da, del cie­rre de las ca­si­llas, tam­bién en su pre­sen­cia lle­va­rán a ca­bo el es­cru­ti­nio y cómpu­to”, sos­tie­ne el fun­cio­na­rio del INE.

ELEC­CIO­NES, DEEP WEB Y FA­KE NEWS

En el sub­te­rrá­neo más pro­fun­do de in­ter­net, en la lla­ma­da “deep web”, pla­ta­for­ma de pá­gi­nas no in­de­xa­das a la que se ac­ce­de no por los na­ve­ga­do­res co­mu­nes sino me­dian­te es­pe­cia­les co­mo Tor y do­mi­nios .onion, por es­tos días pu­lu­la in­for­ma­ción so­bre las elec­cio­nes me­xi­ca­nas: fo­ros en los que usua­rios ha­cen pro­se­li­tis­mo, ofer­tan su­pues­tos pa­dro­nes elec­to­ra­les, in­ci­tan a ata­ques di­gi­ta­les o sa­bo­ta­jes, que in­ten­ta­rán su­bir al ni­vel de la red abier­ta, la de los no­dos in­de­xa­dos.

La red pro­fun­da es iden­ti­fi­ca­da por au­to­ri­da­des co­mo ONUDOC, co­mo el sub­te­rrá­neo don­de per­so­nas o gru­pos de­lic­ti­vos or­ga­ni­za­dos fra­guan de­li­tos ci­ber­né­ti­cos con mer­ca­dos ne­gros es­ta­ble­ci­dos en un ci­clo de crea­ción de pro­gra­mas in­for­má­ti­cos ma­li­cio­sos, in­fec­ción de compu­tado­ras, ad­mi­nis­tra­ción de re­des zom­bi o bot­net, re­co­lec­ción y ven­ta de da­tos per­so­na­les y fi­nan­cie­ros.

Ac­tual­men­te en uno y otro uni­ver­so de in­ter­net cre­ce el ca­tá­lo­go de ac­ti­vi­dad ma­li­cio­sa, so­bre to­do bots y fa­ke news crea­dos con la in­ten­ción de en­su­ciar las elec­cio­nes, ad­vier­te el Ob­ser­va­to­rio Elec­to­ral 2.0, un pro­yec­to de la UNAM a tra­vés de su Ins­ti­tu­to de In­ves­ti­ga­cio­nes Ju­rí­di­cas (con co­la­bo­ra­ción del INE y el Tri­bu­nal Elec­to­ral), es­pe­cia­li­za­do en tec­no­lo­gía y elec­cio­nes com­bi­na­dos con la mé­tri­ca pa­ra ha­cer mo­ni­to­reo, se­gui­mien­to, aná­li­sis de can­di­da­tos y par­ti­dos con un diag­nós­ti­co prác­ti­ca­men­te en tiem­po real.

Su coor­di­na­dor, Car­los Ra­mí­rez Cas­ta­ñe­da, ex­pli­ca: “Uno de los prin­ci­pa­les ries­gos que he­mos visto du­ran­te to­do es­te pe­rio­do elec­to­ral es el au­ge de las fa­ke news, y los bots que crean po­si­cio­na­mien­to pa­ra gue­rra su­cia, y los tro­les pa­ra ha­cer ata­ques. Se tra­ta de per­fi­les fal­sos del ti­po al­go­rit­mos di­gi­ta­les crea­dos pa­ra re­pli­car in­for­ma­ción y son pa­ra ayu­dar o per­ju­di­car a un can­di­da­to en es­pe­cí­fi­co, es­tos son es­pe­cia­li­za­dos pa­ra crear ten­den­cias”.

Mien­tras Ra­mí­rez ha­bla, en los mo­ni­to­res se apre­cia la fluc­tua­ción de las cam­pa­ñas: can­di­da­tos co­lo­ca­dos co­mo tren­dig topic, pro­li­fe­ran­tes me­mes ante los des­li­ces, y una in­ten­sa ac­ti­vi­dad en re­des so­cia­les. “Los can­di­da­tos con me­jo­res es­tra­te­gias di­gi­ta­les tam­bién son los que se apre­cian me­jor po­si­cio­na­dos, pe­ro el mun­do di­gi­tal es muy fluc­tuan­te”, ex­pli­ca.

Es­te ob­ser­va­to­rio co­men­zó a ope­rar des­de no­viem­bre de 2011 y mo­ni­to­rea elec­cio­nes en Mé­xi­co y el ex­tran­je­ro, con ob­je­ti­vos co­mo el de ge­ne­rar in­for­ma­ción elec­to­ral pro­ce­sa­da con ri­gor cien­tí­fi­co, pa­ra que el ciu­da­dano par­ti­ci­pe en el de­mo­crá­ti­co ejer­ci­cio de ma­ne­ra más di­ná­mi­ca y ejer­za su vo­to de for­ma ra­zo­na­da. En es­te sen­ti­do, la era di­gi­tal exi­ge “que el ciu­da­dano co­noz­ca tam­bién los ries­gos y re­tos de ci­ber­se­gu­ri­dad”, di­ce Ra­mí­rez.

Los ana­lis­tas del Ob­ser­va­to­rio Elec­to­ral 2.0 avis­tan que en las si­guien­tes se­ma­nas se in­ten­si­fi­ca­rá la pre­sen­cia ma­si­va de bots ti­po tro­les, en­fo­ca­dos a tro­lear (mo­les­tar) en cuen­tas de can­di­da­tos o par­ti­do an­ta­gó­ni­cos; las fa­ke news a tra­vés de do­mi­nios ti­po blog, bus­can­do in­ci­dir en el elec­to­ra­do o in­clu­so azu­zar­lo pa­ra alen­tar el abs­ten­cio­nis­mo, y el in­ten­to de vul­ne­ra­ción a si­tios ofi­cia­les.

“El día de la elec­ción pue­de ha­ber ac­ti­vi­dad di­gi­tal no­ci­va en ma­te­ria de ci­be­ra­ta­ques tan­to a pá­gi­nas de la au­to­ri­dad co­mo a las de los can­di­da­tos, o la red se pue­de ver in­mer­sa en un mar de no­ti­cias fal­sas; tam­bién el uso de bots in­ten­tan­do in­fluir por me­dio de tren­dig to­pics o fa­ke news en los usua­rios que es­ta­rán du­dan­do de su vo­to”.

En es­tos mo­men­tos, uno de los fo­cos ro­jos que han de­tec­ta­do, aler­ta el coor­di­na­dor, son “ejér­ci­tos de bots des­ple­ga­dos en paí­ses aje­nos que pu­die­ran bus­car in­fluir en el vo­tan­te me­xi­cano”. Lo cual, di­ce, “es lo más pe­li­gro­so”, por­que “la ma­si­fi­ca­ción de una ten­den­cia pa­ra un usua­rio que es­tá du­dan­do es que sin sa­ber­lo se pue­de de­jar guiar por bots y allí se fue su vo­to”.

Ra­mí­rez aña­de: “La ci­ber­de­lin­cuen­cia en tiem­pos elec­to­ra­les cre­ce, y hay que es­tar al tan­to de los pe­li­gros y vul­ne­ra­bi­li­da­des, y te­ner con­cien­cia di­gi­tal pa­ra no caer en las re­des de los ci­ber­de­lin­cuen­tes”. Por ello re­co­mien­da “apren­der a re­co­no­cer fa­ke news y bots”.

Al res­pec­to, Jor­ge Hum­ber­to To­rres An­tu­ñano, ce­re­bro ci­ber­né­ti­co del INE, ex­pre­sa: “La se­gu­ri­dad in­for­má­ti­ca no so­lo es res­pon­sa­bi­li­dad de los ana­lis­tas, por­que ca­da per­so­na que en­tra en un si­tio pue­de po­ner­lo en ries­go. La se­gu­ri­dad in­for­má­ti­ca de­be­mos ver­la ya co­mo una cul­tu­ra, y así po­de­mos con­tri­buir a blin­dar la elec­ción”.

CIBERBLINDAJE ELEC­TO­RAL A OJOS DE LA OEA

La ci­ber­se­gu­ri­dad es prio­ri­dad pa­ra la Or­ga­ni­za­ción de Es­ta­dos Ame­ri­ca­nos (OEA), que cuen­ta con un área es­pe­cia­li­za­da a tra­vés del Pro­gra­ma de Se­gu­ri­dad Ci­ber­né­ti­ca de la Se­cre­ta­ría del Co­mi­té In­te­ra­me­ri­cano con­tra el Te­rro­ris­mo (CICTE), que da a los go­bier­nos apo­yo pro­gra­má­ti­co y de ges­tión en la pla­ni­fi­ca­ción, or­ga­ni­za­ción y eje­cu­ción de ini­cia­ti­vas en la ma­te­ria.

Su ti­tu­lar, Be­li­sa­rio Con­tre­ras, en­tre­vis­ta­do por Newsweek en Es­pa­ñol ex­pli­ca que la pro­tec­ción “im­pli­ca re­co­no­cer que to­dos los paí­ses has­ta cier­to gra­do son vul­ne­ra­bles, y tan­to en el te­ma elec­to­ral co­mo en cual­quier otro lo im­pres­cin­di­ble es que ten­gan una es­tra­te­gia na­cio­nal de ci­ber­se­gu­ri­dad. Pe­ro más allá de to­das las ins­ti­tu­cio­nes, la ciu­da­da­nía tie­ne que com­pren­der que la ci­ber­se­gu­ri­dad de­be ser par­te de su vi­da, que así co­mo se preo­cu­pa de echar ce­rro­jo a su ca­sa, o de con quien ha­bla en la ca­lle, es muy im­por­tan­te que tam­bién lo ha­ga en el es­pa­cio di­gi­tal”.

—¿Có­mo se blin­da una elec­ción en ma­te­ria de ci­ber­se­gu­ri­dad?

—De­be­mos abor­dar la ci­ber­se­gu­ri­dad de ma­ne­ra in­te­gral. Las au­to­ri­da­des elec­to­ra­les de la re­gión tie­nen, en su gran ma­yo­ría, pro­to­co­los y sis­te­mas de se­gu­ri­dad que bus­can iden­ti­fi­car y pre­ve­nir to­do ti­po de ata­ques. Y las au­to­ri­da­des elec­to­ra­les sin du­da desem­pe­ñan ló­gi­ca­men­te un pa­pel clave en el cui­da­do de sus da­tos y su in­for­ma­ción. Sin em­bar­go, la tec­no­lo­gía evo­lu­cio­na y con ella sur­gen nue­vos ries­gos. Por ello, el área de ci­ber­se­gu­ri­dad

y el área elec­to­ral de la OEA es­tán tra­ba­jan­do con­jun­ta­men­te pa­ra di­se­ñar un pro­to­co­lo de pre­ven­ción y res­pues­ta a los ci­be­ra­ta­ques, que es­ta­mos se­gu­ros se­rá de gran uti­li­dad pa­ra que la im­ple­men­ta­ción de he­rra­mien­tas tec­no­ló­gi­cas en los pro­ce­sos elec­to­ra­les sea ca­da vez más se­gu­ra.

—¿Tie­ne co­no­ci­mien­to de frau­des en pro­ce­sos elec­to­ra­les a tra­vés de la ci­ber­de­lin­cuen­cia?

—De acuer­do con el tra­ba­jo de las Mi­sio­nes de Ob­ser­va­ción Elec­to­ral de la OEA, los in­ten­tos de ata­que a las dis­tin­tas he­rra­mien­tas tec­no­ló­gi­cas que uti­li­zan los paí­ses, des­de el re­gis­tro de elec­to­res has­ta los sis­te­mas de trans­mi­sión de re­sul­ta­dos, no son nue­vos. Sin em­bar­go, he­mos visto que fren­te a es­tos ries­gos las au­to­ri­da­des elec­to­ra­les han ido to­man­do me­di­das pa­ra pro­te­ger­se. En nin­gún ca­so en que la OEA ha ob­ser­va­do elec­cio­nes los ata­ques ex­ter­nos han afec­ta­do los re­sul­ta­dos elec­to­ra­les. Es cier­to que aún mu­chos paí­ses de­ben ade­cuar sus mar­cos po­lí­ti­cos, ju­rí­di­cos y re­gu­la­to­rios con el pro­pó­si­to de ga­ran­ti­zar la se­gu­ri­dad de los ciu­da­da­nos en to­do el es­pa­cio di­gi­tal, y a eso nos de­di- ca­mos des­de ha­ce 15 años en el Pro­gra­ma de Ci­ber­se­gu­ri­dad del Co­mi­té In­te­ra­me­ri­cano con­tra el Te­rro­ris­mo (CICTE). Lo im­por­tan­te es que to­dos los ac­to­res de la so­cie­dad re­do­blen es­fuer­zos e in­vier­tan más re­cur­sos en ga­ran­ti­zar los de­re­chos de la ciu­da­da­nía en el ci­be­res­pa­cio.

—¿Qué re­tos tie­ne Mé­xi­co en ma­te­ria de ci­ber­se­gu­ri­dad pa­ra el pro­ce­so elec­to­ral en puer­ta?

—La OEA es­tá ob­ser­van­do el pro­ce­so elec­to­ral en cur­so en Mé­xi­co a tra­vés del De­par­ta­men­to pa­ra la Coope­ra­ción y Ob­ser­va­ción Elec­to­ral. La Mi­sión contará con un ex­per­to en tec­no­lo­gía elec­to­ral. En ca­so de exis­tir opor­tu­ni­da­des de me­jo­ra, re­tos a su­pe­rar y bue­nas prác­ti­cas que re­sal­tar se con­sig­na­rán en el in­for­me que la Mi­sión de Ob­ser­va­ción Elec­to­ral ela­bo­ra­rá. De igual for­ma, to­dos los Es­ta­dos miem­bro de la OEA tie­nen la ta­rea de im­ple­men­tar los com­pro­mi­sos ad­qui­ri­dos en ma­te­ria de ci­ber­se­gu­ri­dad y Pro­tec­ción de In­fra­es­truc­tu­ras Crí­ti­cas.

—¿Qué precauciones re­co­mien­da a las au­to­ri­da­des elec­to­ra­les, a los ac­to­res po­lí­ti­cos y a los elec­to­res?

—Nues­tros co­le­gas que tra­ba­jan en coope­ra­ción y ob­ser­va­ción elec­to­ral han cons­ta­ta­do que prác­ti­ca­men­te to­dos los paí­ses de la re­gión tie­nen so­lu­cio­nes tec­no­ló­gi­cas en al­gu­na fa­se de la pre­pa­ra­ción o eje­cu­ción del pro­ce­so elec­to­ral. To­das es­tas so­lu­cio­nes tec­no­ló­gi­cas son un po­ten­cial ries­go y mu­chos paí­ses han su­fri­do ata­ques a sus pro­ce­sos elec­to­ra­les. Sin em­bar­go, las au­to­ri­da­des elec­to­ra­les tie­nen pla­nes de con­tin­gen­cia y pre­vén es­te ti­po de ata­ques.

“Gra­cias a es­tos es­fuer­zos, has­ta el mo­men­to, quie­nes bus­can afec­tar los re­sul­ta­dos elec­to­ra­les no lo han lo­gra­do. En to­do ca­so, la re­co­men­da­ción siem­pre ha sido in­cre­men­tar el gra­do de co­la­bo­ra­ción y coope­ra­ción en­tre to­das las par­tes in­tere­sa­das: au­to­ri­dad elec­to­ral, cen­tros de res­pues­ta a in­ci­den­tes ci­ber­né­ti­cos na­cio­na­les, ins­ti­tu­cio­nes y or­ga­nis­mos en­car­ga­dos de ha­cer cum­plir la ley, en­tre otros. Y al mis­mo tiem­po, hay que in­ver­tir los re­cur­sos que se des­ti­nan pa­ra au­men­tar la con­cien­cia­ción del pú­bli­co en ge­ne­ral y dar­les las he­rra­mien­tas pa­ra que pue­dan ha­cer fren­te a la des­in­for­ma­ción”.

LOS SER­VI­DO­RES RES­GUAR­DA­DOS en la pe­ce­ra” con­tie­nen los da­tos elec­to­ra­les de un país que es­tá pró­xi­mo vi­vir una de las con­tien­das más re­ñi­das de su his­to­ria.

JOR­GE TO­RRES, coor­di­na­dor ge­ne­ral de la Uni­dad Téc­ni­ca de Ser­vi­cios de In­for­má­ti­ca del INE: “Se eje­cu­tan mi­llo­nes de so­li­ci­tu­des de no hu­ma­nos, es de­cir, de compu­tado­ras pro­cu­ran­do que la pá­gi­na del INE no res­pon­da”.

EL RE­TO EN UN PRO­CE­SO ELEC­TO­RAL que tie­ne co­mo alia­do la tec­no­lo­gía, “es que no se va a te­ner res­pal­do en pa­pel pa­ra mu­chas de las ac­ti­vi­da­des”.

BLIN­DAR LA ELEC­CIÓN re­quie­re tam­bién eva­luar con­tin­gen­cias de ca­rác­ter hu­mano o na­tu­ra­les.

A “PE­CE­RA” es uno de los cen­tros de cómpu­to que so­por­tan “par­te del sis­te­ma ner­vio­so” que trans­mi­te in­for­ma­ción que INE re­quie­re.

“LA SE­GU­RI­DAD IN­FOR­MÁ­TI­CA no so­lo es res­pon­sa­bi­li­dad de los ana­lis­tas, por­que ca­da per­so­na que en­tra en un si­tio pue­de po­ner­lo en ries­go”.

To­da la in­for­ma­ción que se mue­ve a tra­vés de esa red de da­tos con­for­ma una red na­cio­nal de in­for­má­ti­ca, cu­ya in­for­ma­ción es­tá al­ma­ce­na­da en cin­co sis­te­mas que a su vez cuen­tas con ser­vi­do­res; den­tro de esos cin­co sis­te­mas el más im­por­tan­te es “la pe­ce­ra”, y los otros cua­tro son res­pal­dos que po­drían ser­vir pa­ra dar con­ti­nui­dad a las ope­ra­cio­nes en ca­so de que “la pe­ce­ra” fa­lla­ra o tu­vie­ra al­gu­na even­tua­li­dad.

Newspapers in Spanish

Newspapers from Argentina

© PressReader. All rights reserved.