El sistema electoral mexicano está bajo ataques cibernéticos y el INE lo esconde
Reporte del Instituto Nacional Electoral reveló las amenazas, pero no su origen
El sistema electoral mexicano está bajo ataques cibernéticos, pero el Instituto Nacional Electoral (INE) oculta la información sobre las amenazas, bajo pretexto de un asunto de “seguridad nacional”.
Aunado a ello será hasta dentro de cinco años cuando se pueda saber quién o quiénes están intentando influenciar o dañar el proceso en ese país, se indicó en un reporte de transparencia solicitado por este diario, donde el INE reconoce los ataques y, luego de pedir una prórroga para entregar los datos, se negó hacerlos públicos.
“En todos los casos, los intentos fueron detectados y contenidos por los distintos mecanismos de seguridad de la Red Nacional de Informática del Instituto (RedINE), por lo que ninguno de ellos fue exitoso”, afirma el organismo en un reporte de 17 páginas plagado de referencias a la Ley de Transparencia, pero donde se reconoce 19 veces que ha habido esas amenazas.
El 20 de febrero se pidió al INE reportar el número de ataques cibernéticos a los servidores a su cargo, los países de origen y si pudieron ser detenidos a tiempo. Se omitió preguntar cómo se detuvieron las amenazas, a fin de evitar revelar sus estrategias.
La autoridad sólo reconoció que ha habido ataques, pero no proporcionó el número de éstos ni enlistó los países de donde pudieron provenir.
El 23 de marzo, la autoridad envió el reporte firmado por Luis Emilio Giménez Cacho García, coordinador de asesores de Presidencia del Consejo; Paula Ramírez Höhne, coordinadora de asesores del Secretario Ejecutivo; Cecilia del Carmen Azuara Arai, titular de la Unidad de Transparencia, e Ivette Alquicira Fontes, directora de Acceso a la Información y Protección de Datos Personales.
El tema toma relevancia, debido a la falta de confianza en las autoridades electorales mexicanas, luego de la integración de Jaime Rodríguez “El Bronco” como candidato independiente, a pesar de haber sido señalado por hacer trampa en la recolección de firmas que avalaran su candidatura.
Aunado a ello, en octubre de 2017, en el mismo periodo en que comenzó el proceso electoral mexicano -donde se votará por presidente, senadores, gobernadores y diputados locales y federales-, Jorge Torres Antuñano, director Unidad Técnica de Servicios Informáticos del INE reveló que su sistema había tenido amenazas de ciberataques, provenientes de varias naciones, incluidas Rusia, pero también Brasil, China y Estados Unidos.
Dichas afirmaciones generaron desconfianza en el proceso electoral, en el contexto de las discusiones sobre la intervención del gobierno de Vladimir Putin en el proceso electoral de Estados Unidos.
Debido a ello, a principios de noviembre el presidente ese organismo, Lorenzo Córdova, tuvo que hablar sobre el tema. “Nos estamos preparando ante la eventualidad. No sé si haya interés de Putin de influir en México o no, pero más vale prepararse”, comentó en un foro organizado por el diario El Universal.
El INE ha enfrentado otros cuestionamientos de imparcialidad y desató una nueva polémica al aprobar un conteo rápido de votos que no necesitará las firmas de todos los funcionarios de casillas.
Su negativa de revelar los ataques al sistema electoral mexicano abona a esa desconfianza y aunque justifica su decisión, no explica por qué guardar los datos por cinco años.
“Difundir la información solicitada provocaría un riesgo real de recibir intentos de ataques cibernéticos directamente enfocados en tratar de evitar las medidas de seguridad informática”, afirmó la autoridad, aunque no se solicitara revelar sus acciones para detener ataques, y luego aseguró que los interesados podrían “desarrollar ataques específicamente diseñados para intentar vulnerar los mecanismos, herramientas, infraestructura y sistemas con los que cuenta el INE”.
Se pidió una entrevista con un consejero electoral, pero hasta la publicación de este artículo no se dio respuesta.
¿Quiénes son los atacantes?
Es complicado saber de dónde provienen los ciberataques, ya que los responsables podrían estar utilizando diversos sistemas para esconder su identidad, como los servidores “proxy”, explica el profesor asociado de Tecnología Interactiva y el Programa de Certificado Pedagógico de CUNY, Michael Mandiberg.
“El uso de un proxy puede referirse al uso de un proxy abierto o al hackeo en un sistema cerrado. Es similar a una VPN (Red Virtual Privada), que muchas personas tienen experiencia en usar para acceder a contenido geo-restringido”, explica. “La idea principal es enrutar su tráfico a través de una computadora que tiene una dirección IP que no es suya… en el sí alguien ataca un sistema electoral, quiere esconder su dirección IP para cubrir sus huellas”.
Mandiberg confirmó que “un actor malicioso sofisticado puede ocultar su ubicación de manera efectiva mediante el uso de varios proxies, especialmente si usan múltiples proxies en serie: este es el mecanismo central de Tor (The Onion Router)”.
¿Es imposible rastrearlos?, le pregunté a Mandirberg vía correo electrónico, al igual que a Jorge Puente, ingeniero de comunicaciones y electrónica y actual programador de una agencia del gobierno mexicano.
“Para rastrear al usuario a través del proxy, necesitaría acceder a los registros del servidor en el proxy para determinar cuál era la dirección IP entrante de ese usuario”, dice Mandirberg.
En otras palabras, el proxy podría informar que proviene de una parte del mundo, aunque no necesariamente, ya que la conexión entre el punto A, a C, D o E, está oculta por B, C y D.
“Alguien puede tener acceso a un sistema diferente a través de ese proxy, como la NASA, y la NASA no sabe si soy yo, y puedo estar en cualquier parte del mundo”, agregó Puente.