Advierten por un peligroso 'error' de las máquinas de voto electrónico
Expertos informáticos encontraron un grave error, advirtieron al gobierno porteño pero no les hicieron caso, por lo que ahora denuncian que es muy fácil "apilar" votos con un programita y un smartphone. Recomiendan contar a mano las boletas y no confiar en los chips.
Expertos en seguridad informática, que asesoran a entidades de primer nivel en el país y en el exterior, agrupados bajo la organización Vía Libre, hurgaron en las medidas de seguridad del sistema de voto electrónico que contrató la Ciudad de Buenos Aires y que debutará –sin experiencia previa de los electores– en la elección de mañana para elegir al nuevo jefe de Gobierno y descubrieron que el sistema de recuento de votos de las máquinas que usarán los porteños puede ser adulterado a través de un celular y con un código al que ellos lograron acceder pero que, preocupados, no difundirán hasta luego de la elección.
Quienes dieron a conocer este "error" en el sistema de seguridad de la empresa Vot.Ar afirman que comprobaron en la práctica que esta adulteración es posible cuando la Ciudad sacó a las calles las primeras máquinas para la capacitación y adaptación de los ciudadanos al nuevo sistema de votación. Por eso aconsejan a los presidentes de mesas y fiscales usar la vieja metodología del conteo y control manual de la cantidad de votos emitidos para certificar que sea el mismo que arroje la máquina, que luego, a través de los chips de cada voto, enviarán los datos para un más rápido recuento provisorio.
"Durante semanas previas a las elecciones, un grupo de entusiastas de la seguridad informática intentamos ofrecer nuestra ayuda por diferentes medios, teniendo innumerables reuniones con responsables y políticos, todas ellas en vano", arranca el comunicado difundido por la organización.
"Nuestro objetivo era la realización de un informe sobre los aspectos físicos, lógicos y procedimentales de seguridad que fuera totalmente independiente, y por sobre todo, no partidario. Simplemente desde la posición de un ciudadano más. Ante la falta de colaboración, nuestro último recurso fue la recolección de información pública en Internet y la utilización para realizar pruebas de los puestos públicos de capacitación", continúa.
"Este documento demuestra uno de los errores de seguridad más graves encontrados, que permiten que cualquier elector malintencionado deposite una boleta en la urna con un chip grabado para alterar el resultado del escrutinio provisorio", afirman como conclusión Alfredo Ortega, Iván Ariel Barrera Oro, Enrique Chaparro, Fernando Russ, Francisco Amato, Javier Smaldone, Juliano Rizzo, Nicolás Waisman, Sergio Demian Lerner "y gente de la Internet...".
Ortega le infomó a Página 12 que con sus colegas comprobaron que "al menos en dos de las primeras máquinas que se utilizaron para la capacitación pública de los votantes al nuevo sistema" existía esta falla.
"Durante nuestra investigación descubrimos que este proceso no está correctamente implementado, y a través de un error de programación es posible grabar el chip mediante un simple smartphone de forma que contenga múltiples votos a un mismo candidato", agrega el documento. Un proceso que se puede fraguar con la utilización de un código, al que ellos lograron acceder.
La Descripción e Impacto del Ataque Multivoto, como la bautizaron, desarrolla con detalles técnicos todo el proceso informático de la máquina de voto electrónico. Allí explican que, además de la certeza de poder adulterarse la cantidad de votos –a través del acceso a un código–, el sistema no tiene los controles necesarios para evitarlo. El informe agrega allí una "demostración" de la adulteración en base a una filmación que realizaron durante el hackeo a una de las máquinas en la que se instruía a los votantes.
Primero porque ante un "ataque malintencionado" que puede agregar una cantidad de votos "extras" (no emitidos legalmente) a un candidato o boleta, el sistema de conteo informático de la máquina no le permite diferenciar entre la cantidad real de votos emitidos y la cantidad que arroje el conteo informático adulterado.
Segundo, porque durante el control posterior que realizará el presidente de mesa con el repaso de voto por voto, con su correspondiente chip, para su verificación informática, el sistema tampoco le permite restar votos –sin volver a cero– en caso de que el total haya sido adulterado previamente. Por lo tanto –afirman–, la máquina volverá a arrojar como resultado certificado el manipulado informáticamente y es el que se retransmitirá para el recuento informático provisorio.
"Durante nuestra investigación no pudimos determinar si éste y otros errores de seguridad encontrados son intencionales o se deben a la torpeza de los programadores y falta de adecuados procesos de control de calidad del software", agrega el documento, que tampoco evita críticas al voto electrónico: "La solución de fondo de este problema es no emplear sistemas de emisión del sufragio por medios informáticos. Estos agregan nuevas posibilidades de ataques y fraudes sin solucionar ninguno de los problemas característicos de nuestro sistema electoral que no pueda ser resuelto con la boleta única de papel".
"Hemos intentado hacer llegar nuestra preocupación sobre la fragilidad de este sistema y alertar sobre los riesgos a diferentes autoridades sin éxito. Fracasada esta opción, nuestra responsabilidad como ciudadanos y como practicantes de la seguridad informática nos obliga a publicar esta información", concluyen.