El código de las máquinas de voto electrónico filtrado en la web es el oficial, confirmaron especialistas

Los técnicos ejecutaron una función conocida como «hash», un algoritmo «que se le puede correr a cualquier tipo de archivo, ya sea un formato de texto, una imagen o un ejecutable para garantizar la integridad de ese archivo», explicaron.

El código fuente de las máquinas de voto electrónico de Salta que fue filtrado en la web tras las PASO es el mismo código oficial que contienen los CDs con los que funcionan esas computadoras, constataron expertos informáticos que advirtieron del riesgo de emplear en octubre un software cuyos detalles se conocen y puede ser adulterado, mientras la Justicia salteña adelantó que denunciará penalmente el robo del CD.

Durante un encuentro realizado el viernes en la redacción de Télam, el administrador de sistemas Javier Smaldone comparó el código fuente filtrado de una máquina de votación de la empresa MSA con el de los CDs que usaron esos mismos equipos en las últimas PASO salteñas, y llegó a la conclusión de que se trata del mismo software.

 Buenos Aires: El código fuente de las máquinas de voto electrónico de Salta que fue filtrado en la web tras las PASO es el mismo código oficial que contienen los CDs con los que corren esas computadoras, constataron expertos informáticos que advirtieron del riesgo de emplear en octubre un software cuyos detalles se conocen y puede ser adulterado, mientras la Justicia salteña adelantó que denunciará penalmente el robo del CD. El administrador de sistemas Javier Smaldone.

El proceso fue supervisado en el lugar por Alfredo Ortega, doctor en Informática e investigador de la firma checa Avast, y por Patricia Delbono, perito forense informática y miembro del Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación (Copitec). Delbono constató que los archivos «esenciales» para el funcionamiento del sistema son iguales entre las versiones que se encuentran en la web y las que poseen los CDs.Para llegar a esa conclusión, los técnicos ejecutaron en las copias una función conocida como «hash», un algoritmo «que se le puede correr a cualquier tipo de archivo, ya sea un formato de texto, una imagen o un ejecutable para garantizar la integridad de ese archivo», explicó la forense.

Fuente: http://www.telam.com.ar

 

Visitas: 9