Sin embargo, si tal plan es factible es otra cuestión, ya que requeriría la penetración de cientos de sistemas informáticos locales en todo el país, presumiblemente desde una única ubicación remota. Los éxitos conocidos de la CIA en la guerra cibernética provienen de atacar una cuenta bancaria específica o de cerrar el sistema informático de un adversario, no de alterar datos simultáneamente en una gran cantidad de computadoras.
Para lograr ese tipo de resultado, dicen los expertos en guerra cibernética, se tendría que insertar de antemano un "núcleo cerebral" preprogramado en las computadoras electorales o se necesitarían equipos de piratas informáticos para penetrar los sistemas ligeramente protegidos, apuntando a los sistemas de pantalla táctil sin una copia de seguridad en papel para verificar los números. [Más información sobre las técnicas de “guerra cibernética” a continuación.]
Aunque todavía no hay pruebas de que se haya producido un ciberataque de este tipo, crecen las sospechas de que los resultados de las elecciones presidenciales estadounidenses hayan sido manipulados hasta cierto punto. Los análisis de votación de algunos distritos electorales de Florida y Ohio han encontrado porcentajes sorprendentemente altos para Bush. Otros han señalado que la gran participación entre los votantes jóvenes y el evidente entusiasmo de los votantes de John Kerry habrían sugerido una mejor actuación del demócrata.
Encuestas de salida
Pero el hecho más desconcertante es que las encuestas a boca de urna hasta la noche del 2 de noviembre mostraban a Kerry logrando una clara victoria a nivel nacional y ganando en la mayoría de los estados en disputa, incluidos Florida y Ohio, cuyos totales habrían asegurado la victoria de Kerry en el Colegio Electoral. .
Significativamente, las encuestas también mostraron que los republicanos se llevaban la mayor parte de las reñidas contiendas por el Senado. Sin embargo, cuando se contaron los resultados oficiales, las encuestas a boca de urna resultaron erróneas, mientras que las del Senado resultaron correctas.
Las explicaciones de los arquitectos del sistema de muestreo de las encuestas a pie de urna también suenan engañosas. Su informe decía que los votantes de Kerry simplemente estaban más dispuestos que los votantes de Bush a responder las preguntas de los encuestadores a pie de urna. Pero esta “tesis de la charlatanería” parece más una excusa post facto que un argumento serio.
Otra explicación de algunos expertos fue que las encuestas a pie de urna se ajustaron al final del día para rectificar las exageraciones pro-Kerry de las muestras anteriores. Pero eso no fue lo que paso. Como informó el New York Times: "La presunción de una victoria de Kerry cobró fuerza al final del día, cuando la encuesta nacional mostró que el senador tenía una ventaja estadísticamente significativa, que quedaba fuera del margen de error de la encuesta".
El editor en jefe del Washington Post, Steve Coll, escribió en un chat en línea el 3 de noviembre que "la última ola de encuestas a pie de urna que recibimos" mostraba a Kerry ganando el voto popular por 51 por ciento a 48 por ciento; si es cierto, seguramente suficiente para ganar el Colegio Electoral. .� [NYT, 5 de noviembre de 2004]
Hasta el final de la tarde, las encuestas a boca de urna mostraban que la ventaja de Kerry en algunos estados indecisos se estaba reduciendo. Por ejemplo, su ventaja en Ohio cayó de cuatro puntos a un punto. En Florida, su ventaja cayó de tres puntos a uno. Sin embargo, su ventaja en el voto popular parece haberse mantenido bastante estable en alrededor del tres por ciento.
Durante el día, incluso los asesores de Bush informaron al presidente que estaba perdiendo las elecciones por unos tres puntos porcentuales, según una fuente con acceso a información dentro de la Casa Blanca. Pero, según se informa, el asesor político de Bush, Karl Rove, expresó su confianza en que la votación cambiaría. Al anochecer, Bush mostraba una fría confianza en que prevalecería.
Irregularidades
Desde el día de las elecciones, han surgido algunas irregularidades informáticas en Ohio y otros lugares.
Funcionarios electorales de Ohio dijeron que un error en un sistema de votación electrónica en el condado de Franklin le dio a Bush 3,893 votos adicionales en los suburbios de Columbus, más de un 1,000 por ciento más de los que realmente obtuvo. Los registros indicaron que sólo 638 votantes votaron en el distrito electoral y que el total de Bush debería haberse registrado como 365.
Associated Press informó que el condado de Franklin es el único condado de Ohio que utiliza ELECtronic 1242 de Danaher Controls Inc., un sistema de votación con pantalla táctil de estilo antiguo.
Gran parte de las sospechas sobre la posible manipulación de los totales de votos por parte de Bush se han centrado en las máquinas de votación electrónica con pantalla táctil fabricadas por Diebold, con sede en Ohio, que tiene más de 75,000 mesas de votación electrónica operando en todo Estados Unidos.
El director ejecutivo de Diebold es Walden O'Dell, un importante recaudador de fondos de Bush. En una invitación a un evento de recaudación de fondos de Bush en su mansión en Columbus, O'Dell escribió que estaba "comprometido a ayudar a Ohio a entregar sus votos electorales para el presidente". Más tarde lamentó su elección de lenguaje. [The Plain Dealer, 16 de septiembre de 2003, publicado en
Sitio web de Diebold.]
Un conocedor de Kerry me dijo que las sospechas demócratas también surgieron por la resistencia republicana a implementar cualquier sistema de respaldo significativo para verificar los resultados en Diebold y otras máquinas de votación electrónica. Por su parte, Diebold niega que sus sistemas sean vulnerables a la piratería informática y califica tales acusaciones de "fantasía".
La declaración de Diebold.]
Dirty Tricks
Otro motivo de sospecha sobre la manipulación de la votación del 2 de noviembre es la larga historia de trucos sucios electorales del Partido Republicano, que detallo en mi libro.
Secreto y privilegio: el ascenso de la dinastía Bush desde Watergate hasta Irak.
En 1968, la campaña de Richard Nixon supuestamente saboteó las conversaciones de paz de la guerra de Vietnam para ayudar a asegurar su victoria. En 1972, ladrones que trabajaban para la campaña de reelección de Nixon irrumpieron en las oficinas demócratas en Watergate.
En 1980, George HW Bush y otros republicanos supuestamente interfirieron en las negociaciones del presidente Jimmy Carter para liberar a 52 rehenes retenidos en Irán. En 1992, la administración Bush estuvo implicada en una búsqueda ilegal del expediente del pasaporte de Bill Clinton. En 2000, George W. Bush envió un equipo de matones para interrumpir los recuentos en Florida y finalmente logró que la Corte Suprema de Estados Unidos impidiera un recuento completo de los votos en disputa.
Ahora la pregunta es si los republicanos han incurrido en algunos trucos sucios de alta tecnología para alterar el resultado de una elección presidencial estadounidense.
"Guerra cibernética"
La práctica altamente secreta de la "guerra cibernética" ha avanzado mucho más de lo que muchos estadounidenses creen, y las agencias de inteligencia estadounidenses son pioneras en métodos para ingresar subrepticiamente a los sistemas informáticos enemigos.
A lo largo de la década de 1990, la CIA y el ejército estadounidense ampliaron agresivamente las capacidades de "guerra cibernética", poniendo en línea potentes sistemas informáticos y reclutando a algunos de los mejores piratas informáticos del país, dicen fuentes de inteligencia. Durante la carrera de reclutamiento de la CIA, algunos piratas informáticos fueron contratados a pesar de tener antecedentes penales y antecedentes cuestionables. Uno se metió en problemas cuando lo encontraron masturbándose frente a la pantalla de su computadora.
A mediados de la década de 1990, la guerra cibernética (también conocida como "guerra de información") era un tema tan candente dentro del ejército estadounidense que el Pentágono produjo un alegre folleto de 13 páginas llamado "Guerra de información para tontos".
El manual decía que la guerra de información tradicional tendría como objetivo la estructura de comando y control del campo de batalla del enemigo para "decapitar" a los oficiales superiores de sus combatientes, "causando así pánico y parálisis". Pero el manual añade que las "penetración de redes" -o piratería- "representan una forma nueva y de muy alta tecnología de hacer la guerra".
Indirectamente, el folleto reconocía las capacidades secretas de Estados Unidos en estas áreas. El manual describió estas tácticas de guerra de información como "cosas bastante innovadoras para los traficantes de barro de nuestra nación. El robo y la manipulación intencional de datos son producto de mentes diabólicas".
El manual también da algunas pistas sobre las estrategias disruptivas del arsenal estadounidense. Las "penetración de redes" incluyen "la inserción de códigos maliciosos (virus, gusanos, etc.), el robo de información, la manipulación de información y la denegación de servicio", decía el manual.
El folleto también reconocía la sensibilidad del tema. "Debido a las cuestiones morales, éticas y legales que plantea el hackeo, a los militares les gusta mantener un perfil bajo en este tema", explicó el manual.
A pesar del nerviosismo del Pentágono, el folleto decía que las tácticas de guerra cibernética tienen ventajas sobre otras operaciones militares. "Las intrusiones pueden llevarse a cabo de forma remota, trascendiendo los límites del tiempo y el espacio", dice el manual. "También ofrecen la perspectiva de una 'negación plausible' o repudio".
El folleto indicaba que a la inteligencia estadounidense le ha resultado relativamente fácil cubrir sus huellas. "Debido a la dificultad de rastrear una penetración en la red hasta su origen, es difícil para el adversario demostrar que usted es el responsable de corromper su sistema", decía el manual. "De hecho, las infecciones virales pueden ser tan sutiles e insidiosas que el adversario puede ni siquiera saber que sus sistemas han sido atacados".
Estafa de drogas
Fuentes de inteligencia estadounidenses describieron un estudio de caso de un "truco sucio" de alta tecnología de la CIA que funcionó a mediados de los años noventa. Después de enterarse de los planes de un narcotraficante de sobornar a un funcionario del gobierno sudamericano, la agencia de espionaje esperó a que se transfiriera el dinero y luego accedió a los registros bancarios para borrar el soborno de forma remota.
Además de detener el soborno, la desaparición del dinero sembró confusión dentro del cartel. Las recriminaciones que siguieron (con el funcionario corrupto y el narcotraficante quejándose del dinero perdido) llevaron finalmente a la ejecución de un desventurado contable, según la historia.
Durante la guerra de Kosovo en 1999, los piratas informáticos del gobierno estadounidense intentaron ampliar estas estrategias, atacando los sistemas informáticos y las cuentas bancarias del gobierno serbios. Según la mayoría de las cuentas, los ataques de guerra cibernética contra objetivos serbios lograron sólo un éxito limitado.
Si bien evitan una confirmación clara de una capacidad ofensiva de guerra cibernética de Estados Unidos, los funcionarios estadounidenses ocasionalmente han discutido el tema en tercera persona, como si Estados Unidos no fuera participante en esta nueva carrera armamentista.
El 2 de febrero de 1999, por ejemplo, el entonces director de la CIA, George Tenet, dijo que "varios países tienen o están desarrollando la capacidad de atacar los sistemas informáticos de un adversario". Añadió que "desarrollar una capacidad de ataque informático puede ser bastante económico y fácilmente ocultable".
En la declaración de Tenet no se dijo que el gobierno de Estados Unidos, con las computadoras más poderosas del mundo y los diseños de software más sofisticados, ha liderado el camino tanto en estrategias ofensivas de "guerra cibernética" como en contramedidas defensivas.
Mientras persisten las dudas sobre las discrepancias entre las encuestas a boca de urna del 2 de noviembre y los recuentos finales de Bush, algunos demócratas se preguntan si las capacidades de guerra cibernética de la comunidad de inteligencia pueden haber vuelto a casa.
Robert Parry, que publicó muchas de las historias Irán-Contra en la década de 1980 para Associated Press y Newsweek, ha escrito un nuevo libro, Secreto y privilegio: el ascenso de la dinastía Bush desde Watergate hasta Irak. Se puede pedir en
secretoyprivilegio.com. También está disponible en
Amazon.com.