Cien policías blindarán el 28-A contra bulos y ataques informáticos

España
Lectura

El Ministerio del Interior pondrá en marcha el 1 de abril un plan inédito de ciberseguridad para el 28-A en el que se contempla, por primera vez, el riesgo de

una posible campaña de desinformación para alterar la voluntad del votante durante las elecciones”. El documento, al que ha tenido acceso EL PAÍS, alerta también del riesgo de un “ataque informático contra el sistema tecnológico” de recuento de votos y las webs de los partidos. Para evitarlo, un centenar de policías, junto a expertos de otros organismos de ciberseguridad, rastrearán tanto las redes sociales como la Internet profunda o Deep Web.

El plan de ciberseguridad para el 28-A forma parte de una instrucción que la secretaria de Estado de Seguridad, Ana María Botella, remitió el pasado miércoles a los máximos responsables de Policía y Guardia Civil, así como a los Ejecutivos autónomos con competencias en seguridad ciudadana, delegados del Gobierno y altos cargos de Interior. El documento detalla “medidas y actuaciones en materia de seguridad” para antes, durante y después de las elecciones generales. En el plan, Interior fija como áreas de actuación “preventiva y operativa” para el periodo electoral tanto las infraestructuras críticas como los lugares relacionados con el proceso electoral y el recuento de votos, las sedes de partidos, los espacios donde se celebren mítines y los colegios electorales, como en anteriores comicios.

En esta ocasión, además, plantea la necesidad de intensificar “la vigilancia del ciberespacio con el fin de detectar movimientos encaminados a alterar el normal desarrollo de las elecciones”. El objetivo: velar “por la seguridad de todos los aspectos informáticos del proceso electoral garantizando la celebración de unas elecciones libres y justas”. Hasta ahora, solo se habían elaborado protocolos de ciberseguridad para las elecciones de 2015 y 2016, “aunque en aquellos casos eran mucho más básicos”, reconoce un alto responsable del Centro Nacional de Protección de Infraestructuras Críticas y Ciberseguridad (CNPIC), dependiente de Interior.

Tres amenazas cibernéticas

Ataques a instituciones y partidos. El protocolo elaborado por Interior clasifica las posibles ciberamenazas en tres tipos. La primera es la que denomina “ataque contra actos del sistema”, en referencia a las posibles acciones contra las consideradas infraestructuras críticas, contra organismos de la Administración o contra los propios partidos políticos y sus campañas electorales. “Desde las elecciones de EE UU y lo ocurrido posteriormente en Holanda y Brasil, asegurar esta parte del proceso, se ha convertido en un objetivo prioritario”, destacan desde Interior.

Acciones contra el recuento. En segundo lugar, Interior sitúa los posibles ataques “contra el sistema tecnológico electoral”, en referencia a los equipos informáticos encargados de proveer los servicios imprescindibles para la celebración de los comicios, entre ellos el recuento electoral, que se pretende blindar.

Las ‘fake news’. Finalmente, el protocolo cita en tercer lugar el riesgo de una posible “campaña de desinformación” mediante noticias falsas o fake news. Cuando se detecte cualquier amenaza de estos tres tipos, los agentes deberán especificar en sus informes el lugar de la Red en el que se detectó y cuándo, así como su fiabilidad y “posible impacto”.

El cambio ha venido propiciado por la Estrategia de Seguridad Nacional de 2017, que identificaba los ataques informáticos como “uno de los riesgos principales para la seguridad de nuestro país”, y la recomendación del pasado 12 de septiembre de la Comisión Europea que pedía a los países de la UE que tomaran medidas para reducir los ciberriesgos ante las elecciones al Parlamento Europeo que se celebran el próximo 26 de mayo. “De hecho, el plan se planteó para estos comicios, pero el adelanto electoral ha obligado a acelerar los preparativos para activarlo ya”, admite el responsable del CNPIC

El plan contempla crear un Dispositivo Especial de Seguridad (DEC) en el que participan el propio CNPIC; la Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad (SGSICS), ambos dependientes de la Secretaría de Estado de Seguridad, y las unidades especializadas en ciberdelincuencia de Policía Nacional y Guardia Civil, además de los diferentes Centros de Respuesta a Incidentes Cibernéticos, tanto de entidades públicas como privadas. Cada uno de estos actores tendrá una misión específica. Así, el CNPIC será el punto de intercambio de la información que recaben las Fuerzas y Seguridad del Estado y los Centros de Respuesta. Por su parte, el SGSICS se encargará de que la difusión de los resultados de las elecciones se realice “con los más elevados niveles de confidencialidad, disponibilidad e integridad”. Finalmente, Policía y Guardia Civil se encargarán junto a los Centros de Respuesta de la “vigilancia y monitorización en las redes y sistemas de información” para detectar cualquier amenaza y actuar en consecuencia.

Informes semanales

Para ello, el protocolo establece que los agentes rastreen tanto fuentes abiertas —entre las que cita redes sociales, servicios de mensajería, foros, blogs y webs— como páginas alojadas en la Deep Web en busca de indicios sobre ataques informáticos “contra los actores del sistema”, en referencia a la Administración y los partidos, y “el propio sistema tecnológico que provea servicios para las elecciones”. “En ese caso, los agentes pondrán en marcha los procedimientos que ya existen para la protección de las infraestructuras críticas”, destaca el experto de Interior, que recuerda que esos ataques “son delitos y, por tanto, tienen consecuencias penales”.

Además, los agentes también rastrearán posibles campañas de desinformación, aunque en ese caso su actuación será diferente. “Se elaborará un informe con un análisis de lo ocurrido y se elevará a Presidencia, que será donde se decida qué hacer en ese caso”, destaca el responsable del CNPIC. “Será necesario explicar a los ciudadanos la verdad con ayuda de los medios de comunicación, crear un contrarrelato”, añade.

El plan contempla clasificar todos los incidentes de ciberseguridad detectados en alto, muy alto o crítico, siguiendo la nomenclatura recogida en la Guía Nacional de Notificación y Gestión de Ciberincidentes. El documento detalla que según el nivel, se activarán Equipos Conjuntos de Seguimiento (ECS) formados por agentes especializados en ciberdelincuencia y de la lucha antiterrorista de la Policía como expertos de los Centros de Respuesta.

Plan de inteligencia sobre los “riesgos de conflictividad social”

El plan elaborado por Interior para blindar el normal desarrollo del 28-A va más allá de las medidas de ciberseguridad y contempla riesgos más tradicionales, entre ellos un posible atentado yihadista. De hecho, Interior recoge explícitamente en el documento la necesidad de mantener en el periodo electoral el nivel cuatro sobre cinco de alerta antiterrorista, que se activó en junio de 2015 y que, hasta ahora, se ha mantenido con algunas medidas de refuerzo.

El plan distribuido por la Secretaria de Estado también pone el foco en los “riesgos derivados de [una] posible situación de conflictividad social”. Sobre ambos ámbitos, como en la ciberseguridad, Interior desplegará un “plan de inteligencia” para valorar periódicamente a través del Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO) “la amenaza y riesgos” de los mismos.

La instrucción de la Secretaria de Estado fija tres fases de ejecución del plan de seguridad. En primer lugar, una que denomina “previa” y que se activará hoy, que abarcará hasta la medianoche del 11 de abril. En ella, las Fuerzas de Seguridad del Estado adoptarán “medidas de carácter preventivo” y sus servicios de información recopilarán datos “sobre cualquier circunstancia que pudiese alterar o poner en peligro el normal desarrollo de los comicios”. También se activarán los mecanismos de coordinación policial y se diseñarán los dispositivos de seguridad en los que colaborarán las policías autonómicas y locales, y personal de seguridad privada.

La segunda fase o “alerta” se iniciará a las 0 horas del 12 de abril y llegará hasta las diez de la noche del viernes 26 de abril, último día de la campaña. Durante ese periodo, la policía desarrollará “actividades preventivas” para garantizar el normal desarrollo de “mítines, actos de campaña y otros relacionados con las elecciones”. También entonces se coordinarán los dispositivos de seguridad de los comicios con los que ya están marcha por la alerta antiterrorista.

La última fase u “operativa” se iniciará esa misma noche del 26 de abril para blindar los actos de final de campaña y se extenderá durante la posterior jornada de reflexión y el día de la votación. No se cerrará “hasta el cierre de los colegios electorales, traslado de documentación y finalización de la actividad electoral”, previsiblemente en la madrugada del 29 de abril. En ella, se reforzarán los dispositivos de seguridad de la fase anterior y “se intensificará prioritariamente la vigilancia y protección de las infraestructuras críticas y aquellas otras que presten servicios esenciales”.

Se activarán también los dispositivos de seguridad en los colegios electorales y sus inmediaciones, y se “extremarán las medidas de prevención y reacción” ante la posibilidad de “incidentes graves”. En esta fase se constituirá el Centro de Coordinación de Seguridad de las Elecciones (CECOSE) que, junto al Centro de Coordinación Operativa (CECOR), será el encargado de dirigir todo el operativo de Interior.

BLOG COMMENTS POWERED BY DISQUS