La campaña electoral

Interior y el CNI sellan este sábado el sistema informático del 28-M tras cientos de simulacros de ciberataque

Elecciones en Barcelona y Catalunya: última hora

El colapso del sistema por una sobrecarga hostil, la principal amenaza detectada

Preparación de un colegio electoral para el 28-m en Pamplona. Foto Jesús Diges EFE

Preparación de un colegio electoral para el 28-m en Pamplona. Foto Jesús Diges EFE / Jesús Diges EFE

Juan José Fernández

Juan José Fernández

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

El mismo sábado que se convierte en jornada de reflexión para los comicios locales -y autonómicos en 12 territorios-, los agentes del Centro Criptológico Nacional (CCN) sellan el sistema informático de difusión de datos edificado por la empresa Indra, entre otras, y que ha sido revisado y blindado por ese organismo del CNI.

En el equipo de 40 agentes del CCN desplegado para la ciberseguridad de las elecciones llaman “día D” a lo que los demás llamamos 28-M. Pero antes toca la jornada de reflexión, que para el despliegue de seguridad del Ministerio del Interior y el CNI es la del sellado, la “puesta a cero” de la base de datos que se utilizará para comunicar a los votantes el resultado.

Estas son las primeras elecciones que se celebran en España en el contexto de la guerra de Rusia contra Ucrania, las primeras desde el recrudecimiento de ciberataques en Europa por hackers que actúan por propia iniciativa criminal o como agentes proxy de estados extranjeros. La Seguridad del Estado tiene meditadas diversas amenazas, pero la principal no es de desórdenes en los colegios, sino informática: que un ataque de saturación con datos tóxicos de las redes informáticas del proceso electoral colapse el sistema y cause la llamada “denegación del servicio”.

Esa es la amenaza más creíble entre muchas por las que el sistema ha sido sometido a más de un centenar de simulacros de ataque por el CCN. Este mismo viernes se hacían dos más, y también las últimas correcciones. Esos ensayos se suman a las simulaciones de incidentes y situaciones adversas que han hecho por su parte las firmas Indra, DaVinci y Sidertia, pparticipantes en el enorme tráfico de datos del 28-M y sus 11.000 procesos electorales, entre ayuntamientos, diputaciones, entidades locales, cabildos y comunidades autónomas.

La cadena

“Mi objetivo principal es que el domingo, a las ocho de la tarde, se puedan comunicar los datos; y que esos datos coincidan con el recuento posterior. Esa fiabilidad es la mejor manera de legitimar el proceso electoral”, resume Pablo López, criptólogo, teniente coronel del Ejército del Aire y jefe del Área de Normativa y Servicios de Ciberseguridad del CCN, la implicada en blindar el sistema electoral contra ataques externos.

El blindaje ha llevado seis meses. En noviembre se pusieron en marcha los primeros trabajos, de contextualización de la amenaza. En esa fase de planeamiento se analizó hasta qué punto España y sus elecciones son atractivas para una amenaza -mucho, como las de todos los países de la UE-, qué actores pueden ejecutarla y por dónde pueden atacar al sistema.

El pasado 24 de febrero adjudicó el Estado a Indra, por 11 millones de euros, el contrato de “servicios necesarios para la obtención y difusión provisional de los datos del escrutinio de resultados de los procesos electorales”, como lo archiva la Contratación del Estado. Indra quedó entonces en el centro de una cadena que, para las elecciones municipales, termina en el pabellón 14 de Ifema, la Feria de Madrid, donde Interior custodia ya los racks del servidor del 28-M.

Esa cadena empieza en unas pequeñas tabletas de Lenovo. Más de 20.000 verificadas previamente por el CCN fueron distribuidas hace tres semanas por la Dirección General de Política Interior para que el día 28 de mayo pueda manejarla un miembro en cada mesa electoral.

Esas tabletas contienen el programa que permite anotar y comunicar en cuatro momentos de la jornada: a las 9:00, la constitución de la mesa; a las 12, primer avance de participación; a las 14:00, el segundo; a las 18:00 el tercero. A partir de las 20:00, los resultados, de los que han de tener conocimiento los partidos, el Centro Nacional de Difusión de Datos del 28-M, las juntas electorales de zona… y el pueblo.

Fase crítica

Con los actos finales de campaña se ha entrado en la “fase crítica” del plan de seguridad de Interior. Este domingo, a las 6:00, se levantará el sistema que previamente han sellado los criptólogos del CCN, dando comienzo la jornada electoral.

“A diario hemos realizado pruebas de denegación de servicio, simulando las situaciones más adversas -explica Pablo López-. Se trata de ponernos en lugar del malo, saber cómo buscará saturar y volver loco al sistema”. Para un ataque de saturación están previstos aliviaderos informáticos, cauces de desvío del aluvión de datos tóxicos.

Todo dentro de un esquema de cuatro puntos made in Spain: seguridad de la arquitectura, seguridad de la nube, cibervigilancia y ciberinteligencia. Para su consolidación “fue clave la experiencia del 19”, cuenta el directivo del CCN. Se refiere al año más intenso de elecciones que ha vivido España.

También han sido clave las notas tomadas durante la Cumbre de la OTAN de Madrid, hace casi un año. Pero fue antes cuando se empezó a estudiar más a fondo la forma de proteger el sistema, con las enseñanzas de las elecciones norteamericanas de 2016, la injerencia rusa en aquel proceso y el daño que sufrió la credibilidad del recuento, aprovechado años después por Donald Trump y sus más fanáticos seguidores.

Desde febrero pasado, el Centro Criptológico ha estado elaborando unos informes de circulación restringida, que han leído solo los miembros de la Comunidad de Ciberseguridad de estas elecciones. Se titulan “Observatorio digital”, pero los técnicos los llaman “informes de temperatura”.

Quizá es por la gradación del amarillo al naranja con que los informes avisan de riesgos en torno a cuatro indicadores: el indicador E, sobre lo que pasa en procesos electorales en otras partes del mundo; el A, sobre campañas de ataques cibernéticos; el S, sobre sabotajes; y el G, sobre gobiernos y ataques a infraestructuras críticas.

Y pocas hay más críticas que el sistema informático de unas elecciones. Un daño a su funcionamiento puede erosionar gravemente la confianza, que es la base del proceso electoral.

En esos informes se ha hablado mucho de la guerra en Ucrania, como era de esperar, pero también de ciberataques fuera de Europa. El informe final se ha emitido tras alcanzar lo que los técnicos llaman “una postura de seguridad”. Esa situación es dinámica. Permanece viva, de hecho, aprendiendo ya de cara a los próximos comicios, europeos en junio y generales a final de año.

Robar a los partidos

A través de la Red de Coordinación para la Seguridad en Procesos Electorales, que encabeza el Ministerio del Interior, está participando también el blindaje informático de estas elecciones el INCIBE (Instituto Nacional de Ciberseguridad). El Ministerio de Economía, del que depende, entra también en la cadena de seguridad junto a Defensa e Interior. El INCIBE será este domingo el equipo de respuesta de referencia (CERT) para ciberataques que sufran entidades del sector privado.

No solo las públicas participan en la buena marcha de las elecciones. El dispositivo de seguridad trata de tapar brechas informáticas en sectores clave: principalmente salud, redes digitales, transporte, agua, alimentación, mensajería y energía. En este sector del despliegue de seguridad participa también el Mando Conjunto del Ciberespacio de las Fuerzas Armadas y el Centro Nacional de Protección de Infraestructuras Críticas.

Por otra parte, y tratando de blindar la seguridad informática de los partidos, la Dirección General de Política Interior ha distribuido a las formaciones políticas, a través de las juntas electorales, una Guía de Ciberseguridad para Partidos Políticos.

Entre las amenazas que considera ese manual, está la de que información interna de un partido “robada mediante un ransomware sea divulgada públicamente para influir en un resultado electoral”. Esa información “robada y publicada, puede tergiversarse a su vez mediante técnicas de desinformación con el objetivo de torcer la percepción de partes de una comunidad de votantes” conduciendo a “un incidente electoral en un país”.

El objetivo de la Seguridad del Estado es que los partidos ofrezcan menos blanco a los hackers, y para ello les ha aconsejado en esta campaña que diseñen “una arquitectura de control de accesos [a la información interna] basada en el principio de confianza cero”.

La guía insta a prevenir “ataques de adivinación”. O sea, aquellos en los que un agresor pone a funcionar un programa malicioso que va probando combinaciones de clave para entrar en un sistema. Para ello, cita como buena práctica crear “contraseñas robustas” de 12 o más caracteres.

Igualmente, el manual pide a los partidos un “escaneo perimetral” periódico de los correos electrónicos y que vigilen qué aplicaciones se bajan y colocan en los móviles los miembros de sus organizaciones; o sea, “un control exahustivo de las instalaciones de software en los terminales informáticos”.

Casi 100.000 policías

La prevención para la seguridad virtual de las elecciones de este domingo se completa con un despliegue especial de fuerzas policiales a pie de calle y en los colegios electorales.

Catalunya, Castilla y León, la Comunitat Valenciana, Madrid y Andalucía son las cinco autonomías con mayor presencia policial, con contingentes de 8.901, 9.835, 10.027, 10.225 y 20.203 agentes respectivamente. Esas cifras suman policías nacionales, guardias civiles, mossos y policías locales según cada caso.

En total son 98.569 agentes policiales los movilizados para el 28-M. Según Interior, es históricamente el mayor dispositivo de seguridad organizado para unos comicios.

El Centro Nacional de Difusión de Datos que albergará el pabellón de IFEMA será el punto concreto más vigilado de todos: lo custodiarán 442 policías.