Tres sucesos que ocurrieron en rápida sucesión el 7 de octubre de 2016 aún permanecen en la memoria de Robby Mook.
El primero de ellos se produjo cerca de las 15:30 horas. El gobierno de Obama emitió un comunicado en el que culpaba públicamente a Rusia de realizar un ataque cibernético contra el Comité Nacional Demócrata y orquestar la divulgación de miles de mensajes de correo electrónico en perjuicio del Partido Demócrata que, presuntamente, “tenían la intención de interferir en el proceso electoral estadounidense”. En el alocado ciclo noticioso de la época, ese anuncio tan inusual nunca tuvo una oportunidad.
A las 16:00 horas, The Washington Post publicó la tristemente célebre cinta de Access Hollywood, en la que el entonces candidato Donald Trump fue grabado haciendo alarde de los acosos sexuales que cometió contra varias mujeres. “Cuando eres una estrella, ellas te dejan hacerlo. Puedes hacer lo que sea. Tocarles la vagina. Puedes hacer lo que sea”.
En el lapso de una hora, cayó otra bomba mediática. Wikileaks publicó otra serie de correos electrónicos, las primeras 20,000 páginas de 50,000 correos electrónicos robados de la cuenta de John Podesta, jefe de campaña de Hillary Clinton.
“Lo que realmente quieren es que el pueblo estadounidense renuncie a su sistema”.
“Fue muy claro lo que estaba ocurriendo”, recuerda Mook, que en aquel momento era un operador político de 35 años que dirigía la campaña de Clinton. Con el paso del tiempo, los reporteros sacarían a la luz antiguas transcripciones de discursos pagados ante bancos de Wall Street, comentarios polémicos sobre los votantes católicos y otros documentos que acabaron dañando la campaña de Clinton. Desde entonces, los organismos de inteligencia de Estados Unidos han ligado la publicación de los correos de Podesta con el ejército ruso.
Tres años después, mientras Estados Unidos se prepara para una nueva elección presidencial, Mook y otros expertos esperan que los rusos ataquen de nuevo. Seguirán usando su versión moderna de la “agitprop” (palabra que combina los términos “agitación” y “propaganda”) que los oficiales de la KGB, entre ellos, un joven recluta que se hacía pasar por traductor en Dresden, Alemania Oriental, llamado Vladimir Putin, perfeccionaron durante la Guerra Fría.
La mayoría de los oficiales de inteligencia y expertos en Rusia están de acuerdo con que la intención general de los rusos siempre ha sido “agitarnos, enfrentarnos unos con otros, sembrar la división y la discordia, minar la fe de los estadounidenses en la democracia”, en palabras de Christopher Wray, director del FBI.
https://newsweekespanol.com/2019/03/elecciones-eu-raza-partidos/
O, como dijo Richard Clarke, antiguo miembro del Departamento de Estado y del Consejo de Seguridad Nacional, con amplia experiencia en la Guerra Fría: lo que los rusos realmente quieren es que “el pueblo estadounidense renuncie a nuestro sistema”.
En muchas campañas ya se ha comenzado a practicar una mejor higiene de ciberseguridad, por ejemplo, al purgar sus sistemas de correos electrónicos y mensajes de texto antiguos cada 30 días y exigir a los trabajadores que utilicen un método de autentificación de dos factores cuando ingresan en el sistema (es decir, que verifiquen su identidad desde dos dispositivos distintos), afirma Joshua Franklin, experto en ciberseguridad que ha trabajado para una amplia variedad de instituciones gubernamentales y privadas relacionadas con la creación de estándares de seguridad en elecciones, y que actualmente asesora a varias campañas.
Conforme se acerca 2020, un creciente ejército de ciudadanos comunes, defensores de las políticas públicas, políticos, funcionarios electorales estatales y locales y organismos de seguridad nacional se apresuran a reforzar las variopintas vulnerabilidades de seguridad que quedaron al descubierto gracias a la campaña coordinada por Rusia de delitos en internet durante la elección de 2016. En la investigación de Mueller, el Congreso otorgó 380 millones de dólares a los estados para mejorar la ciberseguridad de sus respectivas elecciones.
Los troles tienen operaciones paralelas en las que publican casi la misma cantidad de tuits en ambos bandos, con el objetivo común de perjudicar a los medios confiables.
Ahora, Mook ha asumido una postura bipartidista. En 2017 se asoció con el republicano Matt Rhoades, antiguo director de la campaña presidencial de Mitt Romney en 2012, para establecer el Defending Digital Democracy Project (D3P, Proyecto de Defensa de la Democracia Digital), un grupo de analistas afiliado a la Universidad de Harvard. El objetivo de la organización es proteger las democracias contra ataques cibernéticos y de información. El mes pasado, un organismo derivado del D3P obtuvo la aprobación del Comité Federal Electoral para proporcionar servicios de ciberseguridad gratuitos y de bajo costo a las campañas políticas sin violar las leyes de financiación de campaña.
Ahora que Mook y sus colaboradores ha logrado dicha aprobación, más campañas podrán utilizar software avanzado de reconocimiento de patrones, del tipo que se utiliza en los bancos, para detectar actividades fraudulentas y vigilar posibles correos electrónicos de “spear-phishing” (mediante los cuales se obtiene acceso no autorizado a la información confidencial de una persona), así como la exportación inusual de archivos de datos de gran tamaño, afirma Crane Hassold, antiguo experto en ciberseguridad del FBI y director de alto nivel de investigación de amenazas de Agari, una empresa de ciberseguridad.
Las precauciones que toman ahora las campañas tienden a abordar problemas pasados, como el ciberataque contra el Comité Nacional Demócrata, que resultó tan perjudicial para la campaña de Clinton en 2016. Lo que preocupa a los expertos de inteligencia y seguridad es que los rusos probablemente harán en 2020 algo que, de alguna manera, se pasó por alto después de las dos últimas elecciones, o algo que sea totalmente inesperado.
“Reconocemos que nuestros adversarios seguirán adaptándose y mejorando su juego”, dijo Wray del FBI en abril ante el Consejo de Relaciones Exteriores.
Para comprender cómo Rusia planea minar la fe de los estadounidenses en el sistema democrático de ese país, expertos en ciberseguridad y funcionarios de campaña analizan a fondo los resultados de las elecciones de 2016 y 2018 en busca de pistas. Hay mucho de qué preocuparse.
LA GUERRA PROPAGANDÍSTICA
Poco después de la elección de 2016, Kate Starbird, investigadora de la Universidad de Washington, comenzó a estudiar las conversaciones en línea del movimiento #BlackLivesMatter. Ella y su equipo siguieron algunas de las cuentas de Twitter más activas y analizaron la influencia de sus tuits.
Starbird, que estudia la interacción entre los seres humanos y las computadoras, quedó sorprendida por la enorme toxicidad de gran parte del contenido, y por lo virulento y polarizado que había llegado a ser el debate, en el que algunas personas se mostraban a favor del uso de la violencia, y otras utilizaban un lenguaje racista.
Entonces, apenas unas semanas después de que el equipo publicara su primer artículo sobre el tema, en octubre de 2017, representantes de Facebook admitieron ante investigadores del Congreso que habían rastreado ventas publicitarias por un total de 100,000 dólares generadas por una oscura empresa rusa conocida como Agencia Investigadora de Internet (IRA, por sus siglas en inglés) de Rusia, la cual tenía antecedentes de impulsar por la fuerza propaganda a favor del Kremlin.
La comunidad de inteligencia de Estados Unidos ya había llegado a la conclusión de que varios troles pagados por Rusia habían difundido noticias falsas en las redes sociales y habían influido en la opinión pública. Los anuncios se habían centrado en temas políticamente divisivos, como el derecho a portar armas, la inmigración y la discriminación racial.
Estas noticias hicieron que Starbird y su equipo se preguntaran si alguno de los troles había participado en alguna de las conversaciones que ella había estudiado. En noviembre, cuando el Comité de Inteligencia de la Cámara publicó una lista de cuentas entregadas por Twitter, las cuales se relacionaban con la IRA, Starbird y su equipo decidieron dar un vistazo y ver si reconocían a alguien. Lo que descubrieron los dejó boquiabiertos. Decenas de cuentas de la lista aparecían en sus datos, y algunas de ellas se encontraban entre las que habían recibido más retuits. Las cuentas de la IRA también estaban enmascaradas como cuentas auténticas de activistas de #BlackLivesMatter y de #BlueLivesMatter.
Cuando Starbird y su equipo volvieron a estudiar sus datos de 2016, encontraron que varios troles de internet de la IRA habían puesto en marcha operaciones paralelas perfectamente coordinadas, lo que les permitía jugar por ambos bandos. Adoptaron la personalidad de activistas en línea, infiltrándose en comunidades e imitando los sentimientos de otros participantes, y luego, cuando surgía la oportunidad, actuaban como “influencers”, dando forma a las conversaciones de manera sutil y no tan sutil. Algunos adoptaron personalidades relativamente moderadas, manteniéndose unidos al grupo y construyendo una marca confiable. Otros eran bombarderos que adoptaban caricaturas de identidades políticas estadounidenses y alimentaban las llamas del disenso. “Tenían como objetivo tanto las conversaciones de Black Lives Matter de la izquierda como al activismo conservador en línea de la derecha”, afirma.
https://newsweekespanol.com/2019/06/trump-mercado-eu-colapsara-reelecto-2020/
“Así, en la izquierda y en el grupo a favor de Black Lives Matter, podía haber cuentas como ‘[pitido] la policía’ en las que llaman “cerdos” a los policías y donde están a favor de la violencia contra los cuerpos policiacos, y algunos de los troles de la IRA dicen algunas de las peores cosas de ese tipo”, señala Starbird. “Y luego, en la derecha, usan epítetos raciales y dicen algunas de las cosas más repugnantes. En algunos casos, tenemos al trol de un bando discutiendo con el trol del otro bando solo para decirse cosas terribles entre sí”.
En 2016, los personajes rusos en línea decían cosas favorables a Trump en la derecha, y denigraban y trataban de hacer que la gente no votara por Hillary en la izquierda. En 2020, Starbird espera que esos mismos troles aumenten sus esfuerzos para “dividir a la izquierda”.
Con un campo repleto de candidatos que compiten para llamar la atención, los troles podrían adoptar personajes alineados con candidatos específicos, infiltrar discusiones y, luego, siempre que sea posible, utilizar sus posturas para atacar a otros candidatos demócratas (probablemente apoyados por otros personajes creados por los troles que trabajan en los cubículos de al lado) y reducir el número de posibles votos.
“Los veremos imitando periódicamente la actitud de “resistir” y otros tipos de personajes demócratas, y comenzar a denigrar a otros candidatos”, dice. “Y especialmente una vez que los demócratas elijan a un candidato, denigrarán al candidato elegido y dirán: ‘Oh, esta persona no nos representa. No podemos votar por ella. Por esa razón no iré a votar’”.
CONTRARRESTANDO A LOS TROLES
Esta vez, los troles ya no tienen la ventaja de la sorpresa. Se han realizado esfuerzos para bloquearlos o disminuir su influencia.
Bajo una presión política cada vez mayor, Facebook y Twitter han prometido acallar a los troles. Antes de la elección intermedia de 2018, el FBI identificó decenas de cuentas y páginas operadas por la IRA. Facebook las desactivó de inmediato. También estableció un “cuarto de guerra” para vigilar amenazas en tiempo real.
Mientras tanto, los organismos federales han aumentado sus esfuerzos para ayudar a los votantes a detectar bots y campañas de desinformación. Funcionarios electorales de Virginia Occidental, Iowa, Kansas, Ohio y Connecticut planean incluir educación sobre desinformación en sus programas de educación para los votantes.
El Comando Cibernético del ejército también ha estado activo. Antes de la elección de 2018 puso en marcha una campaña para disuadir a los rusos que estuvieron detrás de la campaña de influencia de 2016, advirtiendo a los operadores rusos que cesaran en sus esfuerzos y atacando a una granja de troles dirigida durante varios días fuera de línea por la IRA.
“Desean que el pueblo estadounidense piense que la política y los políticos son atroces, que existe una parálisis y que no se consigue nada. Quieren que miremos hacia dentro y que desconfiemos unos de otros”.
Sin embargo, nadie tiene ilusiones sobre los desafíos que vienen. Esperamos que Rusia continúe “centrándose en agravar las tensiones sociales y raciales, disminuyendo la confianza en las autoridades y criticando a los políticos cuya actitud se perciba como antirrusa”, declaró en enero pasado Dan Coats, Director de Inteligencia Nacional ante el Comité de Inteligencia del Senado.
“Es posible que Moscú emplee herramientas adicionales de influencia, como difundir desinformación, llevar a cabo operaciones de hackeo y filtrado o manipular datos, de una forma dirigida con más precisión para influir en la política, las acciones y las elecciones de Estados Unidos”.
Los rusos no solo continuaron con sus tácticas durante todo 2018, señala Wray del FBI, “sino que también hemos visto indicios de que siguen adaptando el modelo, y de que otros países han visto ese enfoque con mucho interés”.
El objetivo retórico sigue siendo el mismo de siempre. “Desean que el pueblo estadounidense piense que la política y los políticos son atroces”, dice Clarke. “Que existe una parálisis y que nada se consigue. Quieren que miremos hacia dentro y que desconfiemos unos de otros”.
El deseo de promover el pesimismo y la división también ayuda a explicar otra parte importante de los ataques rusos de 2016, y por qué deberíamos preocuparnos tanto por nuestras vulnerabilidades para 2020: los esfuerzos rusos de penetrar en la infraestructura electoral estadounidense.
HACKEAR EL VOTO
Susan Greenhalgh no puede asegurar que los rusos hayan hackeado con éxito el sistema de registro de votantes del Condado de Durham, en el estado indeciso de Carolina del Norte, el día de la elección de 2016 y que hayan provocado el caos generalizado que ella atestiguó. Tampoco puede aportar ninguna prueba de que ellos estuvieron detrás de los curiosos problemas con los registros de votantes que obstaculizaron los trabajos en Ohio, Pensilvania, Indiana, Georgia y Florida el día de la elección de 2018.
Pero si alguien quisiera reducir estratégicamente el recuento de votos, enojar a muchas personas y cuestionar la veracidad de las elecciones estadounidenses a escala local, Greenhalgh opina que probablemente esto se parecería mucho a lo que ella atestiguó en tiempo real en ambas elecciones. Ninguno de esos incidentes ha sido totalmente investigado todavía, y algunos de ellos ni siquiera se han tomado en cuenta. En Florida, de acuerdo con el informe de Mueller, un sistema de votación en al menos un condado fue hackeado en 2016 (ni el gobernador ni los funcionarios del Condado han dicho cuál de ellos).
A Greenhalgh le preocupa lo que se espera para noviembre de 2020.
Greenhalgh, antigua corredora de productos químicos, abandonó las finanzas a principios de la década de 2000 y encontró una nueva vocación como defensora de la seguridad electoral. Mientras los condados de todo el país comenzaban a adoptar los sistemas electrónicos de votación y de registro de votantes, ella comenzó a trabajar para organizaciones que exigían boletas de papel y otras protecciones contra desperfectos, hackeo y fraude. También empezó a laborar como voluntaria en grupos de supervisión de elecciones de respuesta rápida, disponibles para resolver cualesquier problemas surgidos el día de la elección y que pudieran interferir con el derecho al voto, que está protegido por la Constitución estadounidense.
En 2016, dotó de personal a un enorme “call center” situado en un bufete del centro de Manhattan la mañana del día de la elección. Greenhalgh había sido asignada a un grupo encargado de supervisar y responder a los problemas en Carolina del Norte, y las llamadas comenzaron casi en el mismo momento en que abrieron las casillas, a las 6:30 horas.
La versión electrónica de los registros de votantes, cargada en las computadoras personales y tabletas que los trabajadores electorales utilizaban para registrar la participación de los electores, parecía ser incorrecta, ya que a muchos votantes se les dijo que ya habían votado, mientras estos insistían en que no lo habían hecho. Otros trabajadores electorales no pudieron revisar ninguna información digital.
“Una vez que los demócratas elijan a un candidato, denigrarán al candidato elegido y dirán: ‘Oh, esta persona no nos representa. No podemos votar por ella. Por esa razón no iré a votar’”.
Los problemas estuvieron tan generalizados que, en unas cuantas horas, los funcionarios electorales del condado decidieron abandonar por completo la versión electrónica del registro y hacer las cosas a la antigua. Esto generó una nueva serie de problemas: mientras los trabajadores electorales luchaban por encontrar versiones en papel de los registros de votantes, así como los formularios impresos exigidos por la ley, se formaron largas filas y las emociones comenzaron a subir de tono. La votación se suspendió durante dos horas en uno de los distritos. Mientras tanto, una gran cantidad de votantes se di por vencida y regresó al trabajo o a casa, profundamente decepcionada.
“Debieron pasar varias horas para que la fila comenzara a avanzar y se dispersara”, dice Greenhalgh. “Así que aquello realmente tuvo un impacto en el hecho de que la gente votara aquel día”.
Para Greenhalgh, todo esto parecía sospechoso. Un par de semanas después, CNN informó que un proveedor de sistemas de votación había sido atacado por la inteligencia rusa y que el FBI estaba investigando. Ella se había enterado a través de sus contactos de que el nombre del proveedor era VR Systems. Luego, alrededor del mediodía, enterrada en una nota periodística, leyó una frase que la dejó helada: Charlotte había firmado un contrato, apenas un año antes, con VR Systems para utilizar sus sistemas de registro electrónico de votaciones. Greenhalgh se puso en contacto con el Departamento de Seguridad Interior.
“Estaban muy interesados”, recuerda.
Sin embargo, no fue sino hasta junio que el Departamento de Seguridad Interior reveló, en una entrevista con The Washington Post, que finalmente planeaba llevar a cabo un análisis forense de las computadoras personales utilizadas durante la elección, solicitud que los funcionarios electorales de Carolina del Norte no hicieron sino hasta varios meses después de la elección, insistiendo en que ellos podían realizar una investigación propia.
Entretanto, Mueller y su equipo presentaron acusaciones en las que detallaban las actividades de operadores de inteligencia rusos, y posteriormente publicaron su muy esperado informe. Confirmaron que, en las semanas previas a la elección de 2016, agentes de inteligencia rusos no solo intentaron hackear a VR Systems, sino que también enviaron correos electrónicos de “spear-phishing” a 122 funcionarios electorales locales que eran clientes de la empresa (en otras palabras, correos electrónicos personalizados, diseñados para llevarlos a hacer clic engañosamente en enlaces o a abrir archivos anexos que permitirían que los piratas informáticos penetraran en sus cuentas). Y que la misma unidad militar rusa había sondeado al menos 21 sistemas estatales en busca de vulnerabilidades.
En el Informe de Mueller se señaló que, en agosto de 2016, la inteligencia militar rusa había logrado “instalar malware en la red de la empresa” de un proveedor no identificado de tecnología de registro de votantes en Estados Unidos. Muchas personas sospechan que esa empresa es VR Systems, afirma Greenhalgh.
VR Systems ha reconocido que hackers rusos, en un intento evidente de penetrar sus sistemas de votación, enviaron ataques de phishing por correo electrónico a empleados y clientes. Insiste en que ninguna de las cuentas de correo electrónico de sus empleados estuvo en riesgo y que advirtió oportunamente a todos sus clientes sobre el ataque.
“Nadie nos dijo que había abierto el correo electrónico”, dijo la empresa en una declaración. La compañía afirma que ha cooperado todo el tiempo con los organismos de aplicación de la ley y que ha reforzado su ciberseguridad.
Mientras tanto, la preocupación de Greenhalgh sobre las vulnerabilidades de la infraestructura electoral no ha hecho más que aumentar. De hecho, en la elección intermedia de 2018, ella pudo observar que ocurría lo mismo. Esta vez, también se encontraron problemas en otros estados. En Ohio, Pensilvania, Indiana y Florida, algunos votantes acudieron a las casillas y se les dijo, incorrectamente, que ya habían votado en boletas por ausencia. En Georgia, algunos votantes acudieron a las casillas donde habían votado por años y se enteraron de que sus domicilios habían sido modificados y ya no coincidían con los que figuran en sus documentos de identidad. Otros se enteraron de que sus registros habían desaparecido.
En la mayoría de los casos, afirma Greenhalgh, la tecnología estuvo involucrada nuevamente.
Ella no piensa darle una carta de buena salud a las elecciones de 2016 o de 2018. No le convencen las declaraciones de Coats, director de Inteligencia Nacional, que dijo al Congreso en enero pasado que Estados Unidos “no tiene ningún informe de inteligencia que indique la existencia de algún riesgo para la infraestructura electoral de nuestra nación que hubiera evitado la votación, modificado el recuento de votos, o afectado la capacidad de contar los votos” ni en 2016 ni en 2018.
Es probable que a los rusos no les importe demasiado si sus sospechas están fundadas o no. Su objetivo principal no es cambiar el resultado, sino minar la confianza. En otras palabras: no importa si la votación estuvo amañada o no. La operación habrá tenido éxito si los ciudadanos estadounidenses simplemente piensan que lo estuvo.
ENTONCES, ¿QUÉ PUEDE HACERSE?
Por supuesto, se han puesto en marcha esfuerzos para reforzar la protección de la infraestructura electoral. El problema es el siguiente: el sistema electoral estadounidense está disperso y es administrado por miles de funcionarios de condados, poblados y ciudades, muchos de los cuales guardan celosamente su autonomía del gobierno federal. Los fabricantes de máquinas de votación han cultivado relaciones cálidas y de mutuo interés con funcionarios electorales locales y estatales.
Esto ayuda a explicar lo que para algunos defensores de la seguridad electoral parece inexplicable: las leyes que establecerían nuevos estándares de ciberseguridad para todas las elecciones federales han estado estancadas durante meses en el Senado estadounidense (Mitch McConnell, líder de la mayoría del Senado, ha rehusado hasta ahora a someterlas a votación).
“Parte del Informe de Mueller no fue más que una advertencia sobre la forma en que debemos estar más preparados y de que no hemos hecho lo suficiente frente a un ataque claro contra nuestras elecciones”, afirma Lawrence D. Norden, director del Programa de Reforma Electoral del Centro Brennan de Justicia, de la Facultad de Derecho de la Universidad de Nueva York. “Y es sorprendente lo poco que se ha hecho para subsanar algunas de esas vulnerabilidades”.
https://newsweekespanol.com/2019/06/robert-mueller-testificaracomite-judicial-inteligencia-trump/
Señala que muchos de esos sistemas tienen enormes fallas de seguridad. Los registros de votación electrónica del tipo que provocó tantos problemas en Durham en 2016 se utilizan en al menos 34 estados, afirma Norden. Con frecuencia, la información está en la nube, o se mantiene con componentes inalámbricos para los que no se han establecido estándares federales de seguridad. Hasta mayo de 2017, al menos 31 estados utilizaban sistema de votación con más de una década de antigüedad y que usan software para el que ya no existe servicio ni parches de seguridad.
Mientras tanto, al menos 11 estados siguen utilizando máquinas de votación sin papel en al menos algunos condados y poblados, a pesar de las advertencias de la Academia Nacional de Ciencias, de los Comités de Inteligencia del Senado y de la Cámara, así como del Departamento de Seguridad Interior de que necesitan ser reemplazados con un sistema que, como mínimo, cuente con respaldos en papel.
Los vendedores privados que se encargan de producir y programar las máquinas de votación y de mantener las bases de datos de registros, e incluso, en algunos casos, de contar los votos la noche de la elección, no están regulados. “Desconocemos cosas básicas como a quiénes emplean, qué tipo de proceso de selección tienen con respecto a la seguridad, cuáles son sus mejores prácticas de ciberseguridad, quién es su propietario, e incluso quiénes son y cuántos son”, dice Norden.
LO QUE NO SABEMOS
Para muchas personas, lo más alarmante con respecto a los rusos y la elección de 2020 es que no sabemos lo que viene.
“Lo que me preocupa es que solo pensamos en evitar que se repita lo que ocurrió en 2016”, dice Rob Knake, antiguo director de políticas de ciberseguridad del Consejo de Seguridad Nacional, y coautor, junto con Richard Clarke, de un nuevo libro sobre ciberseguridad.
Añade: “En la naturaleza de los conflictos cibernéticos está el hecho de que, cuando alguien cierra una vía, los atacantes no se rinden y se van a casa… Los rusos buscarán maneras alternativas de influir en la elección, o de interferir directamente en la votación”.
Funcionarios de inteligencia ya han identificado un arma relativamente nueva. En su testimonio ante el Congreso, Coats advirtió que los rusos podrían tratar de sembrar el caos con videos “ultrafalsos”, es decir, videos falsificados que presentan cosas que nunca ocurrieron. Actualmente, es fácil conseguir software con el que se puede pegar el rostro de una persona en el cuerpo de otra. Un estremecedor anticipo se produjo en mayo, cuando, en un video adulterado de baja tecnología, se presentó a la vocera de la Cámara, Nancy Pelosi, arrastrando las palabras al hablar, logrando millones de vistas en Facebook.
“La mayor agravación podría ser la introducción de un video ultrafalso, un video en el que uno de los candidatos diga algo que nunca dijo”, afirmó la primavera pasada Adam Schiff, presidente del Comité de Inteligencia de la Cámara. “Si recordamos el impacto que tuvo la cinta de video de Mitt Romney sobre el 47 por ciento, podemos imaginar cómo podría alterar la elección una grabación en video que sea más incendiaria. Ese podría ser el futuro al que nos enfrentamos”.
https://newsweekespanol.com/2019/01/trump-carcel-colaboradores-injerencia-rusia/
La mayor preocupación de Clarke es que los rusos penetren en los registros de votantes en estados indecisos clave y generen el caos encaminado a disminuir estratégicamente el número de votos en una cantidad suficiente como para que se planteen más preguntas sobre la legitimidad de los resultados de la elección.
Al final, la herramienta más poderosa que se tiene para combatir esos esfuerzos tiene poco que ver con la tecnología. Si bien quienes son profundamente leales a Clinton siguen afirmando que, por su magnitud, los hackeos de 2016 constituyen un ataque sin precedentes contra la democracia, muchos participantes curtidos de la Guerra Fría prefieren situarlos en un contexto más amplio. Algunas personas afirman que, según los estándares históricos, los belicosos enemigos eslavos han empleado tácticas mucho más agresivas. Después de todo, hubo un tiempo en el que controlaban los sindicatos y podían movilizar a miles de personas para generar agitación en su nombre.
“Nada de esto funciona porque ellos sean muy competentes”, afirma Edward Lucas, escritor y experto en políticas de seguridad del Reino Unido, entre cuyos muchos libros se encuentra The New Cold War: Putin’s Russia and the Threat to the West (La nueva Guerra Fría: la Rusia de Putin y la amenaza a Occidente). “Todo ello funciona porque somos débiles”.
—
Publicado en cooperación con Newsweek / Published in cooperation with Newsweek