El miedo a sufrir 'hackeos' en las elecciones se extiende por Europa

las formaciones políticas se muestran como objetivo fácil para quienes quieren manipular la opinión pública

Los expertos en seguridad recomiendan a estas organizaciones medidas para evitar ataques

Pósters con el candidato presidencial francés Emmanuel Macron.
Pósters con el candidato presidencial francés Emmanuel Macron.

Las elecciones francesas han puesto de nuevo en evidencia las vulnerabilidades de un mundo cada vez más conectado. El equipo del candidato a la presidencia, Emmanuel Macron, denunció este viernes que horas antes de la histórica cita electoral en la que el liberal se enfrenta a la ultraderechista Marine Le Pen, sus correos fueron hackeados y publicados en una web.

Como ya pasara en EE UU durante la campaña electoral entre Donald Trump y Hillary Clinton, de nuevo un colectivo de hackers ha marcado las últimas horas de la contienda electoral. Por el momento, nadie ha señalado la autoría del ataque en Francia, sin embargo, no se hace más que corroborar los temores de las autoridades galas en lo referente a los ciberataques durante estos comicios.

Antes de la campaña, el Gobierno francés optó por no permitir el voto por internet, por temor a ciberataques. No fue el primer país. Apenas un mes antes, los Países Bajos solo permitieron el voto presencial. La tecnología existe, pero los riesgos de ataques que pudieran alterar los resultados hicieron que sendos países optaran por no utilizarla.

Los grandes medios económicos se han hecho eco este sábado de estos ataques, que se publicaron en redes sociales como #MacronLeaks, en una campaña encabezada por simpatizantes del Frente Nacional, el partido de Le Pen. La extrema derecha de EE UU también se encargó de potenciar la difusión de los pirateos informáticos contra Macron.

Aunque se desconoce la autoría, expertos en seguridad señalaron directamente a APT 28, un grupo ruso de hackers cercano a la inteligencia del Gobierno de Putin. Fue el mismo grupo al que se le acusó de la publicación de correos del Partido Demócrata en EE UU en las pasadas elecciones.

El equipo de campaña de Macron ha señalado también directamente a Rusia, a quien acusa de colaborar con el Frente Nacional. El grupo de apoyo al candidato liberal ha señalado que el contenido de estos correos son los normales en un equipo de campaña, aunque lamentan que se esté mezclando con falsas noticias sobre Macron. En total, se han filtrado 9 gigabytes de información.

El miedo a sufrir hackeos en las elecciones se extiende por Europa. Y es que, además de los comicios franceses, otros ciudadanos europeos están llamados a las urnas este año, entre ellos los británicos, que celebrarán el 8 de junio sus elecciones generales y los alemanes, que celebrarán las suyas el próximo 24 de septiembre. “Esperamos nuevos ataques, estamos observando muy de cerca estas amenazas”, dijo hace unos días, Hans Georg Maassen, presidente de la Oficina para la Protección de la Constitución (servicios secretos de interior) de ese país. También la primera ministra de Reino Unido, Theresa May, acusó hace unos días a Bruselas de estar interfiriendo con malas artes en el proceso electoral británico. Un comentario que dio pie a la sorna de la embajada rusa en Washington, que a través de un tuit comentó que "por primera vez no era Rusia" quien estaba detrás de estos actos.

Las empresas de seguridad ya avanzaron a finales del pasado año en sus predicciones de seguridad para 2017 que la ciberpropaganda se iba a convertir en una norma, y parece que se está cumpliendo. Trend Micro, uno de los gigantes del sector de la ciberseguridad, ha dado la voz de alarma y asegura que las formaciones políticas son un objetivo fácil para quienes quieren causar daño y manipular la opinión pública. Hay que tener en cuenta que muchas de los grupos de llevan a cabo el robo de datos manipulan la información en su propio beneficio antes de filtrarla. “Los partidos políticos, que por su propia naturaleza deben ser capaces de comunicarse abiertamente con sus miembros, la prensa y el público en general, son particularmente vulnerables durante los periodos electorales, porque en ese momento las medidas de seguridad pueden considerarse una carga para las operaciones diarias”, explica Feike Hacquebord, investigador de la citada compañía.

Según este experto, la popularidad de internet ha puesto al alcance de las organizaciones cibercriminales nuevas herramientas. “No solo se valen de las redes sociales para difundir rumores y noticias falsas, sino que también de forma activa hackean organizaciones políticas”. Hacquebord asegura que su empresa fue testigo al menos de ocho diferentes campañas de ataque de alto perfil contra organizaciones políticas en países como EE UU, Alemania, ucrania, Turquía y Montenegro. Campañas que estaban destinadas al espionaje y a interferir activamente en los procesos políticos y a influir en la opinión pública.

Cita un supuesto hackeo del Partido Demócrata de EE UU por Pawn Storm, un grupo al que las agencias de inteligencia estadounidenses han acusado de actuar como un brazo del aparato de inteligencia de Rusia. También una agresiva campaña de phishing de credenciales contra cuentas corporativas y de correo electrónico gratuito de varios altos cargos del citado partido, una acción lanzada por el mismo grupo en los meses de marzo y abril de 2016. Según Hacquebord, en junio del pasado año también Trend Micro descubrió un compromiso serio del sitio web del Comité Democrático de Campaña del Congreso (DCCC). Y otras acciones tuvieron como blanco al partido de la canciller alemana Angela Merkel, la Unión Demócrata Cristiana (en abril y mayo de 2016); al parlamento turco (a principios de febrero de 2016); al partido Die Freiheit en Alemania; al partido AK en Turquía; a dos partidos políticos en Ucrania, y al parlamento de Montenegro. En la mayoría de los casos parece que el grupo Pawn Storm estuvo detrás.

Medidas urgentes

El investigador de Trend Micro asegura que hay poca probabilidad de que los ataques contra los partidos políticos cesen, y aconseja a estas instituciones que tomen medidas urgentes para evitar ataques que puedan influir en futuros resultados electorales y en la opinión pública.

Entre las recomendaciones que apunta están la de minimizar la superficie de ataque (es decir, que estas organizaciones no conecten a internet los servicios que no necesiten estar online) y que, si externalizan el correo electrónico, solo subcontraten a empresas con reputación probada. Igualmente les anima a reforzar las medidas de autenticación para acceder a sus sistemas informáticos; que no dejen que sus empleados utilicen sus cuentas privadas de correo electrónico gratuito para fines laborales, y que realicen pruebas de penetración regulares que también incluyen ingeniería social.

Otras medidas recomendadas son que no envíen información confidencial no cifrada por email; que cuenten con un procedimiento adecuado para reparar software anticuado e inseguro, y que utilicen soluciones de seguridad que proporcionen detección, análisis en profundidad y respuesta proactiva ante el malware oculto actual y los ataques dirigidos en tiempo real.

 

Normas