Cuando los votos se hacen bits, un virus puede decidir quien gana las elecciones!


Crece en Estados Unidos y Europa la preocupación por la seguridad de la votación electrónica. ¿Podría un equipo de doce hackers cambiar el rumbo de unas elecciones? La respuesta es sí, según un estudio del Brennan Center sobre votación electrónica. Cuando las papeletas se transforman en bits, los riesgos de la seguridad informática, como intrusos, virus y troyanos, entran en el juego democrático.





En las recientes elecciones en Estados Unidos, donde el 39% de la población usó máquinas de votación electrónica, se perdieron 18.000 votos en el distrito 13 de Florida. Una cuestión peliaguda, en un estado donde el candidato republicano ganó al demócrata por 373 votos.

¿Dónde están los 18.000 perdidos? En unas máquinas que no tenían sistema de "back-up" ni daban recibos en papel por voto emitido, lo que imposibilita un recuento. La propia cifra de 18.000 votos desaparecidos es sólo una aproximación, en base a la participación en otros distritos.

Es lo que tiene el fraude en la votación electrónica: no deja huella. Lo explica el investigador Jon Stokes en su estudio "Cómo robar una elección hackeando el voto": "Se puede alterar la tabulación de votos, el registro de los mismos y también el recuento de formas indetectables".

Los fallos de "software" que retrasaron la apertura de algunas mesas y recuentos fueron la norma en las elecciones norteamericanas. Lo anormal sucedía en Pennsylvania, con el fenómeno bautizado como "vote flipping" (voto saltarín): el elector escogía a un candidato y el ordenador marcaba a su contrario.

O en Maryland, donde la máquina aseguraba al votante que ya había votado, cuando aún estaba en el proceso. Nadie sabe cuántas personas insistieron, en cuántas ocasiones el ordenador no contó su voto y en cuántas lo contó dos o tres veces. O el candidato a alcalde en el pequeño pueblo de Poinsett que se votó a sí mismo, pero la máquina le asignó cero votos.

Después de las elecciones, el experto en seguridad Bruce Schneier denunciaba: "Las máquinas están "protegidas" con llaves de minibar de hotel. El "software" está mal diseñado. Los votos computados se guardan en archivos fácilmente manipulables. Las máquinas pueden ser infectadas con virus. Algunas funcionan con Windows, con todos los fallos de seguridad que conlleva".

Recientemente, un grupo de hackers holandeses demostraba que las máquinas de votación electrónica que empiezan a usarse en Europa son también inseguras. En un programa de televisión, mostraron como las Nedap ES3B, que han adquirido Irlanda, Alemania, Francia, Gran Bretaña, Holanda y Dinamarca, podían reprogramarse para jugar al ajedrez, o espiar a 25 metros de distancia los votos que se les introducían.

El servicio secreto danés reaccionó retirando 1.200 máquinas. Pero no de la marca Nedap, que representa el 90% de equipos para la votación electrónica en aquel país, sinó de la empresa holandesa Sdu. La también holandesa Nedap prometió en un comunicado enmendar los fallos detectados.

Estos incidentes pueden achacarse a simples errores. Pero cada vez más voces avisan contra ellos, porque facilitan los fraudes intencionados. Al acabar las elecciones norteamericanas, la organización Electronic Frontier Foundation reclamaba un cambio legislativo que obligue a los fabricantes a someterse a auditorías independientes y hacer público el código de sus programas.

El estudio "La maquinaria de la democracia: protegiendo las elecciones en un mundo electrónico", del Brennan Center, va más allá y, con la ayuda de expertos de todo el mundo, dilucida si sería posible cambiar el rumbo de unas elecciones, manipulando las principales máquinas en uso en Estados Unidos: Sequoia, Diebold y Election Systems & Software.

Su conclusión es que sería suficiente con un grupo de doce personas. Los expertos detectaron 120 formas de sabotaje a las que son vulnerables estos aparatos: "Lo más fácil sería introducir un programa troyano, cuando la máquina está en la fábrica o a través de sus conexiones inalámbricas, que infectase a las otras y se autodestruyese, acabada la tarea".

Informáticos y asociaciones de derechos civiles aseguran que no es ciencia-ficción. El vídeo "Hacking Democracy", de la organización Black Box Voting, muestra cómo se puede reconfigurar fácilmente una máquina Diebold o manipular el archivo donde guarda los votos. Nada está cifrado y no quedan trazas de la manipulación.

Tampoco es imposible que alguien manipule los programas cuando la máquina está aún en la fábrica. En los últimos años, Diebold ha sufrido diversos accesos no autorizados a sus redes, robos de documentos e incluso del código de sus programas.

Jon Stokes asegura: "Internet está llena de documentos que explican vulnerabilidades de estas máquinas y cómo explotarlas. Antes, sólo debíamos confiar en el Comité Electoral para tener unas elecciones limpias. Ahora, debemos confiar en la empresa que ha fabricado la máquina, en sus trabajadores y en cualquier tercera parte que toque el "software"".

Pere Vallès, consejero delegado de la empresa Scytl, especializada en votación electrónica, afirma: "Estas empresas lo han hecho muy mal, por su poca seguridad y el hecho de ser sistemas cerrados, como una caja negra. Son muy vulnerables y, potencialmente, se podrían cambiar unas elecciones manipulando estas máquinas".

Vallès considera que "el voto electrónico no debería eliminarse sino hacerse con transparencia", aunque no ve mercado para las máquinas en Europa: "Tiene sentido en Estados Unidos, porque el sistema electoral es muy complicado. Lo que nosotros necesitamos es subir la participación y dar un uso al DNI digital, para lo que el voto por Internet es mejor".

Suiza es el país pionero en voto por Internet. Un 60% de la población ha votado así este año. Pero en España queda un largo camino para usar la red o máquinas de voto electrónico en unas elecciones generales, afirma Vallès: "Primero, hay que cambiar la ley electoral, que es una ley orgánica y un tema muy delicado, lo que significa que deben ponerse todos de acuerdo. Hay para rato".

How to steal an election by hacking the vote
http://arstechnica.com/articles/culture/evoting.ars

Voting Technology and Security
http://www.schneier.com/blog/archives/2006/11/voting_technolo.html

More on Electronic Voting Machines
http://www.schneier.com/blog/archives/2006/11/more_on_electro.html

1,200 Dutch e-voting machines vulnerable to hacking
http://www.theregister.co.uk/2006/10/31/dutch_votingmachines_inadequate

The Machinery of Democracy: protecting elections in an electronic world
http://www.brennancenter.org/dynamic/subpages/download_file_36343.pdf

Black Box Voting
http://www.blackboxvoting.org

EFF's e-voting page
http://www.eff.org/Activism/E-voting

Scytl
http://www.scytl.com

Hacking Democracy
http://video.google.com/videoplay?docid=-5870961089890680364&q=hacking+democracy

Voting Computer Tempest Attack
http://www.youtube.com/watch?v=B05wPomCjEY

Copyright 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provided this notice is preserved.

Fuente:
por Xyborg
rzw.com.ar

 

Nota por Xombra: ¿Habrá que preocuparse casí llegando al delirío para evitar que ocurra esto en Venezuela?, despúes del 3D veremos....



Otras noticias de interés:

Microsoft corrige problema con SVCHOST.EXE
Microsoft publicó una actualización para un problema provocado por otra actualización anterior que corregía un error similar. Concretamente bajo determinadas circunstancias, SVCHOST.EXE puede consumir el 100 por ciento de los recursos del pro...
Windows XP puede ser hackeado en 6 minutos mediante Wi-Fi
¿Cuánto tiempo toma intervenir una computadora funcionando con Windows XP y carente de software de seguridad? Seis minutos, concluye investigación británica. ...
Nueva versión de Damn Small Linux 4.4.1
Esta disponible la nueva versión de esta super ligera distribución GNU/Linux, la cual puede funcionar en equipos viejos y en pendrive....
Múltiples vulnerabilidades en servidores Oracle
CERT® Coordination Center advierte de la existencia de múltiples problemas de seguridad -la mayoría por desbordamientos de buffer- en Oracle9i Application Server, Oracle9i Database y Oracle8i Database. ...
Falla en Windows XP que atenta contra la privacidad!!
¿Hasta que punto puede considerarse un riesgo a la seguridad esta falla de Windows XP?. Recientemente ha sido publicado un exploit que afecta a Windows XP, incluso en la versión SP1....
Vulnerabilidad de divulgación de código fuente en Lotus Domino
Secunia ha anunciado la existencia de un problema de seguridad en el servidor Lotus Domino que, debido a sus posibles consecuencias, puede calificarse como grave....
Elevación de privilegios en OTRS
Existe una vulnerabilidad en le interfaz iPhoneHandle de OTRS que podría permitir a un atacante elevar sus privilegios. OTRS es un proyecto de código abierto destinado a la gestión de tickets. Los tickets pueden llegar bien a través de teléfono ...
Fundayacucho capacita en el manejo del Software Libre
El lunes 12 de noviembre inició la primera etapa de este plan de formación que aspira a integrar al menos 90 trabajadores en el uso de las herramientas ofimáticas....
Ejecución remota de scripts en RealOne Player
Se ha detectado que la actualización de seguridad del 19 de agosto de 2003 no soluciona la vulnerabilidad Cross-Site scripting (XSS), que se encontró en los archivos .SMI del RealOne Player....
Estafan 33.000 dólares a través de ransomware a diario
Los cibercrimales están haciendo de su actividad todo un arte. Ya no se trata de notoriedad, ni siquiera de ponerse a buscar vulnerabilidades que dejen nuestros secretos al alcance del mejor postor. Y es que extorsionar por Internet se ha convertido...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bits
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuando
  • debian
  • decidir
  • elecciones
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gana
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • votos
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra