Hackers rusos pretenden “socavar” confianza en sistema electoral de EEUU

Publicada por: Redacción Sumarium el redaccionsumarium@gmail.com @sumariumcom

(Caracas, Venezuela. Redacción Sumarium).- El experto en seguridad cibernética y ex miembro de las fuerzas especiales del Ejército de EE.UU., Miguel González Palacios, conversó con Sumarium Radio sobre el uso de la llamada técnica weponization of information, por parte de la inteligencia rusa. Se trata de una técnica de inteligencia que consiste en utilizar la Internet para sembrar información a su conveniencia o desinformación que ayude a desestabilizar gobiernos o incluso sus procesos electorales.

El experto en ciberseguridad asevera que la intervención en los procesos electorales de otros países por parte de la inteligencia rusa es algo nuevo, ya que la intención original de este tipo de operaciones había sido la de buscar información de inteligencia sobre personajes gubernamentales influyentes a fin de desacreditarlos, chantajearlos y finalmente desestabilizar a sus gobiernos. “El hecho de estar ahora tratando de influenciar el proceso electoral de EE.UU. para provocar la elección de uno u otro candidato, es definitivamente algo nuevo”, añadió.

Respecto al sabotaje que se pudiera hacer al sistema electoral de EE.UU., algo que ya denunció el FBI y que implicó el “hackeo” de las bases de datos electorales de Illinois y Arizona, González argumenta que dicho sabotaje es muy limitado desde el punto de vista técnico, ya que esos sistemas no están en línea en Internet, por lo que para hacer el hackeo se deben penetrar los servidores locales. Por tanto, la verdadera intención de estos “hackeos” es socavar o mermar la confianza en el sistema electoral norteamericano, porque si se puede acceder a la información de un número de electorales, eso puedo crear una desconfianza profunda. Una campaña que está basada en percepción y es constantemente impulsada por miles de mensajes de Twitter, como lo ha sido la impulsada por el candidato Donald Trump, es susceptible a teorías conspirativas y a la vez se torna muy vulnerable a ataques cibernéticos.