Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
21 de Octubre, 2016

TU VOTO EN PELIGRO: SABÉ PORQUÉ

Autor: mariof2005, 15:16, guardado en TECNOLOGÍA Y CHIMENTOS

Boleta Electrónica: expertos muestran cómo vulneran el secreto del voto

El Gobierno quiere implementar el sistema a nivel nacional; un grupo de expertos informáticos alerta sobre aplicaciones y dispositivos que podrían leer los chips de las boletas a escasa distancia

Las boletas que usaron los expertos para hacer pruebas
Las boletas que usaron los expertos para hacer pruebas. Foto: LA NACION
3621

El gobierno nacional quiere que el sistema de Boleta Única Electrónica (BUE) que se implementó en Salta y la Ciudad el año pasado, sea obligatorio en todo el territorio nacional. Ayer, la iniciativa avanzó en el Congreso cuando la Cámara de Diputados giró al Senado el proyecto de Reforma Electoral, que incorpora el voto electrónico, entre otras innovaciones.

Sus impulsores destacan como ventajas principales la mejora en la transparencia y la rapidez en el escrutinio. Sin embargo, muchos expertos informáticos advierten diversos problemas del nuevo sistema y buscan difundir sus alertas. Acuden a las redes sociales, bajo el hashtag #NoalVotoelectrónico, organizan charlas y publican información en sus blogs. Según aseguran, no tienen interés partidario ni económico.

Javier Smaldone,Iván Barrera Oro y Tristán Grimaux son tres de ellos. En diálogo con LA NACION, aseguraron que la BUE pone en riesgo el secreto del voto y que amplía las posibilidades de hacer fraude. Sin embargo, aclararon que la introducción de tecnología en el proceso electoral les parece útil en ciertos casos. Por ejemplo, para transmitir los datos.

Grimaux, Smaldone y Barrera Oro
Grimaux, Smaldone y Barrera Oro. Foto: LA NACION

Magic Software Argentina (MSA), la empresa que desarrolló la Boleta Única Electrónica y la aplicó en varias elecciones en el país, aseguró a LA NACION que el sistema no presenta ningún riesgo para el secreto del voto. "La BUE mantiene inalterables los valores del voto tradicional en papel, complementando sus virtudes con tecnología para fortalecer sus principales debilidades. Con la BUE es el propio sistema, y no el esfuerzo partidario, el que brinda las garantías para que se respete la libre decisión del votante", dijeron ante la consulta de este medio.

El año pasado se hicieron pruebas antes de la implementación de la BUE en la Ciudad
El año pasado se hicieron pruebas antes de la implementación de la BUE en la Ciudad. Foto: Archivo

Funcionamiento y riesgos

¿Cómo funciona el sistema? El votante se para frente a la máquina, donde se le ofrecen en pantalla las opciones partidarias. Elige e imprime la boleta. Los votos se registran sobre el papel y en un chip que contiene la boleta. El elector debe verificar su elección escaneando el chip. Y luego doblar la boleta para que el chip quede cubierto por una capa protectora, incorporada en la misma boleta justamente para evitar que se lea. Después de las 18, el conteo lo hacen las autoridades de mesa, con la misma máquina. Si se quiere contrastar los votos electrónicos con los registrados en papel, las autoridades pueden contar los votos en papel, leyendo las impresiones de manera tradicional.

Sin embargo, los expertos aseguran que durante ese proceso hay formas de violar el secreto del voto, modificarlo, e incluso destruirlo. Por ejemplo, a través de aplicaciones de celular y dispositivos de fácil construcción. "El sistema de Boleta Electrónica incluye un chip, que se puede destruir, leer y modificar desde una distancia variable de 50 centímetros y posiblemente más. Cada chip está numerado. Por lo cual, si el presidente de mesa o el sistema logra identificar el número de chip que se le asigna a un votante, después puede identificar quién votó a quién. Ese número es inalterable, viene de fábrica", dijo Smaldone a este medio.

Pero todas las boletas tienen una banda magnética para que el chip no se pueda leer, retrucó LA NACION. "Basta que la boleta no esté lo suficientemente doblada, que quede un espacio de milímetros, para que pueda leerse el voto", respondieron.

Los expertos informáticos mostraron en video las técnicas de hackeo usando boletas de prueba y algunas que sobraron de la elección en CABA, el año pasado. Las encontraron desechadas en una escuelaporteñ.

La aplicación para comparar votos que muestra el video (sus creadores la llaman "puntero digital", ya que serviría para comprar votos), es una app para Android desarrollada por Grimaux. El código fuente está disponible para descargarlo en GitHub. Y la aplicación que usaron para clonar (o grabar) votos es NfcV-reader, "una app estándar para Android que puede descargarse desde Google Play". Ambas aplicaciones funcionan en celulares con soporte de NFC y Android 4.0 o superior.

Tanto la lectura como modificación del chip, aseguran, puede hacerse con un dispositivo fabricado ex profeso, con un costo de aproximadamente US$50.

La violación del secreto del voto, señalan los expertos, también puede lograrse:

A través de ondas electromagnéticas. "En Holanda en 2008, técnicos informáticos y hackers mostraron cómo, con un receptor de radio y pequeña computadora portátil, podían determinar a quién se estaba votando a una distancia de 25 metros. ¿Cómo? A través de las ondas electromagnéticas del sistema de votación, que son originadas en cualquier computadora".

A través del ruido eléctrico. "Con un software que genere un ruido eléctrico, en el puerto USB de una máquina se puede decodificar, desde otra máquina que esté a cinco metros de distancia, qué información se está transmitiendo. Esto es transmisión de información a través de vías no previstas y se aplica a cualquier sistema electrónico".

A través del almacenamiento de datos. "Otra forma es que de alguna manera el sistema almacene los votos que fueron emitidos. El proyecto del Ejecutivo exige que la máquina no pueda grabar datos. Pero el sistema que se usó en Buenos Aires y en Salta tenía un componente que permite tranquilamente almacenar todos los votos".

Otras voces

Juan Pablo Timpanaro, doctor en Ciencias de la Computación, no forma parte de la red de técnicos que cuestionan el voto electrónico, ni tiene relación con el Pro. Después de estudiar el tema en profundidad, aseguró: "Hay que distinguir la manera en que se pensó el voto electrónico y su implementación. La idea es interesante, pero hay tres vectores de preocupación: los problemas de la tecnología per se; la posibilidad de fraude; y la posible desprotección del votante. Esto último tiene que ver con el secreto del voto. ¿Cómo asegurás que no están linkeando [relacionando] un voto con un votante? El votante puede quedar desprotegido", señaló.

Leandro Querido, presidente de la ONG Transparencia Electoral, que tampoco tiene relación con el oficialismo ni con los expertos antes consultados, asegura tener "una visión positiva del cambio". "Me especializo en sistemas electorales, recorro América latina con el tema y se puede decir cualquier cosa menos que soy improvisado. Cualquier sistema presenta debilidades o vulnerabilidades. El actual tiene el voto marcado, el voto cadena. Con la Boleta única de papel también puede haber este tipo de problemas. Con la electrónica, hay una banda magnética para que el chip no se pueda leer y para que, cuando lo ponés en la urna, tampoco. La máquina agiliza y mejora la totalización de votos. Acelera el acto de votar", asegura.

¿Hay otras ventajas, aparte de la celeridad? "La rapidez es importante teniendo en cuenta de dónde venimos, del tucumanazo, del recuento en Santa Fe", respondió en referencia a los serios problemas en las elecciones el año pasado. "Cuando se cierra la votación, a las 6 de la tarde, es cuando empiezan los problemas. Cuando aparece el correo, que antes estaba muy politizado. El año pasado hubo irregularidades. En las elecciones nacionales dijeron que los resultados iban a estar a las 21 y estuvieron pasada la medianoche. En Salta y en Buenos Aires, a la hora de la elección teníamos los resultados", destacó.

Sobre la posibilidad de que se viole el secreto, Querido reflexionó: "Para mí, la BUE tiene proyección internacional si se sanciona el nuevo código electoral. Esto no es voto electrónico. Si hay problemas, abrís la urna y contás. No es un capricho del Gobierno. Tomó una demanda de la ciudadanía. Venimos de un proceso donde se dudó de los resultados electorales", recordó.

Causa judicial

Joaquín Sorianello es un experto en informática que fue investigado y sobreseído por la división de Delitos Informáticos de la Policía Metropolitana luego de ingresar en el sistema de MSA dos días antes de la elección primaria porteña el año pasado.

El joven programador, en paralelo a otros expertos, asegura que penetró el software de MSA para probar si había fallas. Al detectar problemas de vulnerabilidad, dio aviso a MSA y publicó mensajes sobre la situación en redes sociales.

Días después, la Policía Metropolitana, por orden de la fiscal Silvana Rivarola, allanó su casa y se llevó sus equipos electrónicos. Se abrió una causa, que recayó en el Juzgado Nº 18 de la jueza María Luisa Escrich. Recientemente la Justicia determinó que Sorianello "no entró para hacer daño ni lo hizo de manera indebida, sino para dar aviso a la firma de que el sistema de seguridad era vago y podía ser vulnerado con facilidad".

Palabras claves , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad