Vulnerabilidades técnicas, desinformación y allanamientos

Ana Laura Almada

Vulnerabilidades técnicas, desinformación y allanamientos

Antes de empezar a comentar los graves errores que se encontraron en el sistema “Vot.Ar” que utilizará la ciudad de Buenos Aires, es necesario entender que el principal problema que tiene la implementación de sistemas de voto electrónico (cualquiera sea) es esencialmente político.

En resumidas cuentas, se está delegando a un pequeño grupo de especialistas la función de auditar y fiscalizar nada más ni nada menos que las condiciones en las que se realiza un sufragio. Cuando se utilizan sistemas informáticos para llevar adelante el acto de sufragar, cualquier ciudadana o ciudadano que desee verificar el correcto funcionamiento de todo en pos de preservar derechos fundamentales como la anonimidad, la secretud y la integridad de su voto, deberá indispensablemente poseer conocimientos específicos y acceso a las herramientas tecnológicas necesarias. Y ni aún así hay forma fehaciente de comprobar que todas las condiciones a las que se comprometió una empresa privada (que cobrará en este caso cerca de U$S9 por voto a cambio de sus servicios) efectivamente se cumplirán al momento de la realización de los comicios.

Respecto de este tema, el presidente de la Fundación Vía Libre realizó un extenso informe donde además de explicar los fundamentales problemas políticos que tiene la implementación de este sistema, trae a colación los ejemplos de los países donde se descartó el uso de voto electrónico y aquellos donde se prohibió directamente: luego de que se comprobara un fraude dejó de utilizarse en Holanda. Alemania, atendiendo a la inconstitucionalidad de no poder asegurar as condiciones que debe tener un voto para la ciudadanía también lo abandonó. Recomiendo especialmente esta lectura porque está perfectamente contextualizada con la regulación Argentina vigente.

Las vulnerabilidades encontradas

Si bien el gobierno de la ciudad le pidió a la Universidad de Buenos Aires la realización de una auditoría del sistema, a medida que se acercaba la fecha de las elecciones han sido más y más los errores (denominados técnicamente “bugs”) encontrados en el sistema “Vot.Ar”.

Voy a nombrar sólo los que tuvieron mayor relevancia, pueden encontrar algunos detalles interesantes en este storify donde además hay declaraciones de los representantes de la empresa MSA otorgando información de dudosa calidad acerca de las condiciones y las posibilidades de las computadoras utilizadas para los comicios.

Vulnerabilidad 1: La utilización de chips RFID
Este tipo de tecnología ha demostrado ser fácilmente vulnerable, trayendo problemas a la hora de ser leída por la máquina antes de votar (lo que se subsanaría entregando al votante otra boleta) pero también se puede afectar luego del voto y entrar así en la categoría creada ad hoc por el Tribunal Superior de Justicia, denominada “voto no leído por problemas técnicos”. Cabe destacar que dicha categoría no encuadra bajo ninguna de las figuras estipuladas por la ley nacional electoral N° 8.871.

Además, la información guardada en el chip RFID puede ser leída y modificada mediante una aplicación de teléfonos celulares inteligentes.

Vulnerabilidad 2: Se filtraron las claves SSL

Se trata de las claves que sirven para validar la información que se envía desde las terminales para el escrutinio provisorio. Por un error grosero en términos de seguridad informática, esas claves estuvieron disponibles en internet, donde cualquiera pudo haberlas descargado.

Joaquín Sorianello, un informático de Buenos Aires, le informó a la empresa MSA acerca de esta falla por considerar que era algo que afectaba seriamente los comicios del 5 de julio. En la noche del viernes 3 de julio, la propia empresa radicó una denuncia y el domicilio del técnico – que tuvo la decencia de avisarles acerca de su propia falla – fue allanado por la Policía Metropolitana. Luego la empresa afirmó que habían generado nuevas claves SSL para las elecciones. Lo que es evidente es que tienen problemas serios para configurar correctamente la seguridad de un servidor: de hecho, no habían dejado las claves expuestas a propósito, ¡les tuvieron que avisar!.

Vulnerabilidad 3: Código deficientemente auditado
El Gobierno de la Ciudad de Buenos Aires le pagó una importante suma de dinero a la Universidad para realizar una auditoría del sistema “Vot.Ar”. Los informes se fueron publicando por etapas y realmente no hay que ser un especialista para evidenciar la pobre calidad de los mismos.

Ni el Tribunal Superior de Justicia ni quienes se postularon a la Jefatura de Gobierno por los diferentes partidos han escuchado y/o aceptado la colaboración de ciudadanas y ciudadanos interesados en auditar el software que se iba a utilizar en las elecciones, ya que el código fuente del mismo se había entregado mediante acuerdo de confidencialidad solamente a quienes auditarían por parte de la Universidad de Buenos Aires. Hasta donde se pudo saber, sólo les permitieron auditarlo en las condiciones que la empresa les impuso. La audiencia de grabación de los DVD’s que se utilizarían en las computadoras (desde los cuales corre el software Vot.Ar) también tiene puntos que dejan bastante que desear.

Como si todo esto fuera poco, un grupo de especialistas en seguridad informática, valiéndose sólo de la información pública que pudieron recolectar de internet, realizaron un informe que publicaron el viernes 3 de julio donde explican cómo es posible realizar lo que se conoce como ataque MultiVoto.

Encontraron un error importantísimo en el código, donde la máquina de votación no puede realizar la operación básica de lectura de tipo “1 boleta = 1 voto”, sino que una sola boleta puede tener cargados múltiples votos y ser contados como tales, como se muestra en este video.

Honestamente, es muy difícil realizar una enumeración exhaustiva de las vulnerabilidades encontradas más allá de las que ya se detallan en el informe de la auditoría oficial. No es mi objetivo ser exhaustiva sino difundir de la manera más clara posible los serios problemas que tiene la utilización de medios electrónicos en un acto fundamental para democracia como los comicios.

¿Qué hacer?

Como se explicó en el artículo dedicado a la ilegalidad de la implementación de este sistema, las presentaciones legales contra la decisión del Tribunal Superior de Justicia de la Ciudad de Buenos Aires suponen reclamar ante la Corte Suprema de Justicia de la Nación, lo cual es temporalmente extenso y materialmente costoso, teniendo en cuenta que toda la implementación en la ciudad de Buenos Aires se realizó en prácticamente siete meses.

Fundación Vía Libre propuso en su web que la ciudadanía presentara una nota de protesta ante las autoridades de mesa donde les toque votar, enumerando varias observaciones, entre las cuales se encontraba la cuestión de la ilegalidad y varios de los problemas técnicos y procedimentales que afectan el secreto de voto, como así también los problemas para distinguir y definir votos nulos, en blanco y “no leídos por problemas técnicos”.

Con este escenario de fondo, las capacitaciones del gobierno, de la Defensoría del Pueblo y las declaraciones públicas de la empresa MSA S.A., sólo se centraron en repetir un discurso sustentado en premisas como que se trata de “Boleta Única Electrónica” y no de “Voto Electrónico”; que las máquinas de votar “no son computadoras”(!), son “máquinas bobas”(!) o peor aún “son solamente impresoras”(¡donde se puede correr un programa en python que graba información en un chip RFID!) y haciendo hincapié en que “lo importante es lo que sale impreso en la boleta de papel”.

Los grandes medios estuvieron mucho más preocupados por informar las últimas novedades de la Selección Mayor de fútbol de Argentina y su participación en la Copa América 2015, informando con bastante retraso, dándole mucho más lugar en sus notas a las voces de la empresa y a las autoridades del Tribunal Superior de Justicia que a la parte de la ciudadanía y las organizaciones que dedicaron su tiempo y esfuerzo a mostrar las evidentes debilidades del software. Además, colaboraron con la estigmatización del concepto del “hacker” y por supuesto llegaron bastante tarde a la discusión. Salvo honrosas excepciones, pocos fueron las y los periodistas que decidieron adoptar una postura bien fundamentada acerca de la implementación de este sistema. Casi en consonancia, la mayoría de las candidatas y candidatos también se mantuvieron al margen de la discusión, aparentemente convencidos de que la mejor forma de obtener votos es quedar bien “con dios y con el diablo”.

Dejar una respuesta