Los partidos y los votantes, los objetivos más vulnerables

La desinformación y manipulación de contenidos constituye la ciberamenaza más importante

Una imagen de Putin, en televisión, reflejada en unas gafas Reuters

J. M. SÁNCHEZ

Descartado el efecto sobre el recuento, los piratas informáticos sí pueden tratar de incidir en las votaciones a través de ataques a los partidos políticos que concurren a los comicios o difundiendo información manipulada y noticias malintencionadas a través de canales digitales, lo que requiere de un esfuerzo prolongado en el tiempo. Es decir, no se trata de «hackear» directamente el cómputo de votos en sí , sino de tratar de manipular a los votantes a través de estrategias de intoxicación y desinformación, como las puestas en marcha en 2015 por Rusia para favorecer en las urnas a Donald Trump frente a Hillary Clinton o las que, en el ámbito de España, han utilizado principalmente grupos activistas favorables al secesionismo para contaminar contenidos durante la crisis catalana.

Según recalca Deepak Daswani, en primer lugar puede producirse un ataque a los sistemas e infraestructuras de los partidos para filtrar información sensible acerca de su campaña o funcionamiento interno, lo que tendría una clara intención de desestabilizarlo . Otra posibilidad que temen los expertos son los intentos de influir en la intención de voto. Las «fake news» o «noticias falsas» alrededor de la elección de Trump como presidente de los EE.UU. reabrieron el debate sobre la capacidad de grupos de mercenarios digitales pagados para difundir por redes sociales soflamas propagandísticas e intoxicar a la opinión pública. «La principal amenaza es la posibilidad de crear corrientes de opinión a medida de distintos grupos de interés mediante la generación de noticias falsas o manipuladas que se distribuyan a través de internet», reconoce San Emeterio.

«A pesar de que requiere de muchísimas cuentas difundiendo este tipo de contenido para poder generar cierto impacto, sí que es totalmente posible. Y, de hecho, se han visto ya numerosos ejemplos. Al final sucede lo mismo que en muchas otras ramas en el hacking y la ciberseguridad», insiste Daswani. «A la hora de atacar cualquier infraestructura u objetivo, si no se puede acceder al sistema, se “hackea” al usuario del sistema mediante la ingeniería social».

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación