Los peligros del voto electrónico

Tras la escandalosa manipulación de la información sobre el resultado de las elecciones del último domingo, el Gobierno retoma la cruzada a favor del voto electrónico. A pesar de tener toda la comunidad científica y de seguridad informática advirtiendo sobre sus peligros insisten en su implementación. En 2015 se utilizó en la ciudad de Buenos Aires y el sistema fue hackeado. #NoAlVotoElectrónico

No hay ningún sistema informático inviolable al 100%”. Esta frase la repiten científicos de la computación y especialistas en seguridad informática. Se trata de una cuestión matemática, que no admite discusión salvo por la obstinada intención del macrismo de implementar el voto electrónico. “Algo que sabemos hace mucho en el mundo del software es que uno no puede tener garantías de que no hay fallas”, sostiene Nicolás D´Ippolito, doctor en Ciencias de la Computación, en su artículo Vot no, que aporta muchos elementos para rechazar la implementación del voto electrónico.

Hay además pruebas empíricas: por un lado, los sistemas informáticos teóricamente más seguros del mundo sufrieron públicos ataques informáticos; por el otro, el buen ataque informático es aquel que no se detecta, cuyo autor no se regocija mediáticamente de su criatura y es casi indetectable.

Encontrar una aguja perdida en un pajar es difícil. Encontrar una aguja escondida intencionalmente en un pajar es prácticamente imposible”. Esta analogía la expuso el especialista en seguridad informática Iván Arce, co-fundador y ex Oficial Principal de Tecnología de Core Security Technologies, una de las empresas de seguridad informática más importantes del mundo. Fue ante los senadores que, a fines de 2016, evaluaban la posibilidad de aplicar el voto electrónico para las elecciones nacionales. El pajar son las millones líneas de código que conforman cualquier programa como, en este caso, el que se pretende implementar con el voto electrónico. La aguja es, en criollo, la modificación o alteración de ese programa para que haga algo fuera de su función. Este es uno de los tantos ejemplos de los riesgos de un sistema de voto electrónico: una alteración intencional, una aguja escondida, puede alterar el resultado sin que nadie lo note. Aún con auditorías, las trampas bien hechas son casi indetectables. Un caso mundialmente conocido brinda el ejemplo. Se trata de la automotriz Volkswagen, que introdujo de forma deliberada una función dentro de las computadoras de sus autos que, cuando se los ponía en modo de prueba para evaluar sus niveles de contaminación, alteraba los resultados. Una aguja en el pajar ocultada estratégicamente en más de 10 millones de autos. No fue descubierta por auditorías, sino de casualidad, cuando la Universidad de Virginia realizaba un estudio sobre energías alternativas y los datos obtenidos no cuadraban con los publicados por la automotriz.

En el caso del voto electrónico, al igual que en los autos, se suma la trampa a escala: una aguja en ese pajar de código se esconde una vez pero se expande por todo el sistema, en este caso, todas las computadoras que se usan para votar. Una trampa que llega automáticamente a las miles de mesas de votación.

D´Ippolito resumió otra cuestión clave: “¿Qué tan grave es que falle el software? Bueno, si falla Tinder, tal vez nuestros genes no se propaguen (quién te dice, terminamos haciendo un bien a la humanidad). Ahora, si falla un marcapasos, uno pensaría que es bastante más grave. Pero, ¿y si el software altera o permite alterar un resultado electoral? Como el marcapasos, pero de escala país. A eso se lo conoce como la criticidad, es decir, qué tan graves son las consecuencias de que falle un sistema”. En el caso del voto electrónico, poner en riesgo la voluntad popular. La democracia.

Llora Sáenz Peña

El gobierno aprovecha las críticas al escrutinio provisorio –que ha estado bajo su responsabilidad– para insistir con el proyecto de voto electrónico. El sistema que el gobierno propicia (y que la Ciudad abandonó en esta elección para beneficiarse del efecto arrastre de la boleta tradicional) no garantiza ni el secreto del voto, ni la integridad de los resultados”, afirma Delia Ferreira, abogada y Doctora en Derecho por la Universidad Complutense de Madrid.

Uno de los argumentos preferidos del macrismo para impulsar el voto electrónico es su agilidad y rapidez. En teoría, con el voto electrónico se puede votar más rápido pero –sobre todo– calmar la ansiedad (especialmente mediática) de la espera de resultados porque el conteo es más ágil. Lo que generalmente ningún periodista repregunta a los funcionarios macristas es en qué momento la agilidad y la rapidez desplazaron al secreto, que según los especialistas en seguridad informática corre graves riesgos si se vota en forma electrónica. Más aún: tampoco nadie les preguntó en qué código legal figura que el voto tiene que ser ágil y rápido.

El pasado 10 de febrero la Ley Sáenz Peña cumplió 105 años de vigencia, aunque casi un tercio de ellos los pasó entre dictaduras y el fraude patriótico. Esta ley estableció el voto secreto, obligatorio y universal para el universo de varones, ya que las mujeres fueron incluidas recién en 1947 y votaron por primera vez en 1951. La Constitución, en su artículo 37, afirma: “El sufragio es universal, igual, secreto y obligatorio”. Con el voto electrónico se vulnera el secreto.

Esta cuestión quedó demostrada durante las elecciones porteñas de 2015, cuando el macrismo implementó el voto electrónico. Vale antes una aclaración. Mauricio Macri y sus equipos insistieron en que no se trataba de voto electrónico sino de Boleta Única Electrónica, la BUE. Fue una trampa discursiva. La BUE es simplemente una forma de voto electrónico, ya que entre la voluntad del votante y la emisión de su voto hay un un artefacto electrónico. En este caso había incluso dos: la impresora y el chip RFID que quedaba grabado en la boleta electrónica. El macrismo dijo que era solo una impresora. Lo cierto es que como cualquier impresora moderna es una computadora y peor, varios especialistas en seguridad informática revelaron que tenía incluso memoria.


Voto electrónico hackeado


El programador Javier Smaldone es una de las personas que más investigó, escribió y alertó en los últimos tiempos sobre los riesgos del voto electrónico, en intervenciones públicas y en su blog. “¿Cómo puede el votante estar seguro de que su voto es secreto, cuando debe emitirlo mediante una computadora? La respuesta corta es: no, no puede”, afirma Smaldone en el artículo “El secreto del voto y la reforma electoral”. Smaldone y Alfredo Ortega, otro especialista en seguridad informática, hicieron diversas demostraciones (incluso adelante de diputados y senadores) de las posibilidades para vulnerar el secreto del voto. Primero, demostraron que podía leerse la BUE con un simple celular. En esos debates, el diputado del PRO Marcelo Wechsler afirmó que para poder leer la BUE a un metro se necesita “una antena de DirecTV”. Smaldone, esta vez con el informático Iván Barrera Oro, lograron hacerlo con una radio de onda corta. Expusieron este descubrimiento en la Ekoparty 2016, la conferencia de seguridad informática más importante de Latinoamérica, desde la cual desafiaron a Macri a que les entregara máquinas de votación para hacer una prueba pública de sus vulnerabilidades. Nunca les entregaron nada.

¿Ganó Rodríguez Larreta?

Hace pocos días, en medio de su retorno a la arena electoral porteña, este cronista le consultó a Martín Lousteau por las irregularidades en el voto electrónico que definió su segundo lugar en las elecciones de 2015. Lousteau confirmó que sabía de las mismas. ¿Por qué no hicieron nada? “Hay cosas más importantes que ganar una elección”, confirmó el ex embajador en Estados Unidos, cargo que obtuvo a los pocos meses de enfrentarse al Gobierno.

Lousteau perdió esa elección con Horacio Rodríguez Larreta por apenas 54.855 votos. Incluso la auditoría más benévola con el sistema remarcó que hubo cambios injustificados en el sistema de votación entre la primera vuelta y el balottage. “Se observaron una cantidad de cambios en el código fuente entre la primera y la segunda vuelta mucho mayor a lo esperado, si se piensa que sólo estaba planificado cambiar las categorías a elegirse (…) y el diseño de pantalla”, afirma un informe de la UBA. Mas adelante, sostiene que “entre ambas elecciones (primera y segunda vuelta) se observaron cambios en la forma de encarar la seguridad y los procedimientos de trasmisión”. ¿Por que se modificó esta configuración para la elección entre Rodríguez Larreta y Lousteau, que terminó con un pequeño margen de diferencia?

Un sistema electoral tiene que garantizar dos cosas: que el que ganó tenga seguridad de que ganó, y que el que perdió tenga seguridad de que perdió”. La idea la expuso en múltiples oportunidades Enrique Chaparro, matemático de la UBA con posgrados en Canadá e Inglaterra y uno de los más reconocidos especialistas en seguridad de los sistemas de información. Estos requisitos no se cumplieron en la ciudad de Buenos Aires, donde los porteños utilizaron voto electrónico en las elecciones de 2015.

Horacio Rodriguez Larreta accedió a la jefatura de Gobierno porteño tras una votación electrónica con el sistema hackeado. De esto tenía conocimiento tanto el Gobierno porteño, por entonces encabezado por Mauricio Macri, la Policía Metropolitana, la Justicia y el candidato paraopositor Martín Lousteau. Ninguno hizo nada.

Todo empezó pocos días antes de la primera vuelta, que fue el 5 de julio de 2015. Dos días antes, un informe de la Policía Metropolitana confirmó un grave ataque informático a los servidores de la empresa Magic Software Argentina (MSA), que estaba a cargo de todo el proceso electoral. La denuncia la radicó la propia empresa el 1 de julio, cuatro días antes de la elección. Fue una confesión de parte que evidenció la fragilidad de su sistema. MSA aseguró que advirtió los ataques desde el 29 de junio, pero esperó dos días para denunciarlo. Las pericias informáticas mostraron que el 25 de junio los servidores de MSA, alojados en un datacenter ubicado en Florida 141, recibieron varios ataques informáticos entre las 18:57 y las 19:08hs. O sea, el ataque no fue el 29 de junio como relató MSA en su presentación judicial, sino el 25. O la empresa retaceó la denuncia al menos seis días o su seguridad informática era tan frágil que tardó cuatro días en advertir el ataque. En el expediente judicial consta que el propio dueño de MSA, Sergio Angelini, reconoce que ese servidor “es el encargado de coordinar las tareas técnicas sobre los aspectos de las elecciones”.

Un dato revelador es que varias de las intrusiones en el sistema electoral se hicieron desde IP (la IP es la identificación de una computadora, como su DNI) radicados en el exterior. La justicia argentina no puede alcanzarlos y directamente se descartó investigarlos. Uno de estos ingresos desde un IP en Estados Unidos accedió zonas del sistema de MSA con el nombre de “personas_con_clave”, “mesas”, “autoridades de mesa”, “establecimientos”, “lista de conectividad”. Según el informe de la Policía Metropolitana, “todos estos registros son de vital importancia en el sistema conteniendo información de acceso al sistema y la información alojada o emitida por este”.

Otros dos IP eran locales. Uno de ellos, el de Joaquín Sorianello, que lejos de atacar al sistema electoral lo que hizo fue detectar su vulnerabilidad y avisarle a la empresa. Pese a esto, su casa fue allanada y pasó meses de batalla judicial hasta que fue sobreseido. El otro caso, cuyo domicilio también fue allanado, es el de Leandro Manelli, que además de visualizar numerosos datos del servidor logró editar la información de personas y permisos dentro del sistema, creó nuevas personas o establecimientos e incluso un nuevo delegado. Su causa sigue abierta.

Nada fue casual. El voto electrónico en la ciudad de Buenos Aires fue aplicado a los empujones. El Tribunal Superior de Justicia aprobó su utilización a partir de una una auditoria realizada por el Departamento de Computación de la Facultad de Ciencias Exactas de la Universidad de Buenos Aires (UBA) que lleva la firma Claudio Enrique Righetti, docente universitario que, en ese entonces, era a su vez Jefe de Seguridad de Redes de Cablevisión, empresa del Grupo Clarín. El encabezado de esta auditoría aclara que es un avance parcial, por ende, no definitivo para aprobar algo tan vital como el voto electrónico. La auditoría de la UBA, sospechosamente, ni siquiera atacó al sistema para detectar vulnerabilidades. Sólo evaluó aspectos superficiales del sistema, sin controlar parámetros de seguridad. Los jueces, igualmente, descartaron los párrafos donde la auditoría, aún parcial, marcaba las falencias del sistema y tomaron las conclusiones, que contradecían el contenido de la auditoría.

Hubo otras auditorías por fuera del esquema macrista. Una, la hicieron un conjunto de especialistas integrado por Francisco Amato, Ivan Barrera Oro, Enrique Chaparro, Sergio Demian Lerner, Alfredo Ortega, Juliano Rizzo, Fernando Russ, Javier Smaldone y Nicolas Waisman. El informe es taxativo: “Todos los elementos que hacen a las buenas prácticas del arte de la informática han sido omitidos”.


Estafa electrónica


¿Volver al mundo?

 Tras la alevosa manipulación de la información electoral, la gobernadora bonaerense María Eugenia Vidal afirmó que la culpa en la demora por el conocimiento de los datos era del kirchnerismo, ya que bloqueó la posiblidad del voto electrónico. Luego afirmó que la mayoría de los países del mundo utiliza voto electrónico. Esto es falso. Hay sólo tres países donde el voto es electrónico: Brasil, India y Venezuela. En otros países como Estados Unidos, depende de cada Estado y condado, pero el voto electrónico representa menos del 30 por ciento del electorado. Aún así, basta recordar los problemas que generó en la elección del 2000 que ganó George W. Bush, con fundadas denuncias de manipulación de los votos electrónicos.

En su artículo “Voto electrónico: un debate entre lo seguro y lo moderno”, el politólogo Tomás Aguerre desmenuza cómo una serie de países en el mundo de los que tranquilamente podría asegurarse que van en el camino de la modernización transitaron el camino del voto electrónico (o comenzaron a hacerlo) y decidieron ‘volver’ hacia la boleta de papel. Son los casos de Alemania, Irlanda, Holanda, Finlandia, Estonia, Polonia y Australia.

En el caso de Alemania, Aguerre explica que no se prohibió taxativamente el voto electrónico sino que se planteó otro eje fundamental: la posibilidad de que cualquier ciudadano entienda cómo está votando. Aguerre explica que el fallo del Tribunal Constitucional Alemán sostuvo que “en la utilización de aparatos electorales electrónicos, el ciudadano debe poder controlar los pasos esenciales del acto electoral y la determinación del resultado de manera fiable y sin conocimientos técnicos especiales”.

D´Ippolito, al escribir sobre el voto electrónico utilizado en Buenos Aires y Salta y que se pretende utilizar en todo el país, abona esta postura: “El sistema está intrínsecamente viciado porque el piso mínimo necesario para entender el proceso electoral electrónico, auditarlo y participar de su control, se vuelve prácticamente inalcanzable. Pasa de requerir habilidades que se adquieren en la escolaridad básica a volverse una discusión de expertos, cerrada, críptica, y por ende, excluyente”.

Senado, minipymer y sacacorcho

El proyecto de reforma electoral para implementar el voto electrónico tiene media sanción. Pese a las advertencias de especialistas, la comunidad de seguridad informática y científicos de la computación, la Cámara de Diputados lo aprobó el 20 de octubre de 2016. Tuvo 153 votos a favor de los diputados del PRO, el radicalismo, el Frente Renovador que conduce Sergio Massa, el bloque Justicialista que comanda Diego Bossio, el GEN de Margarita Stolbizer, el socialismo, la Coalición Cívica y Libres del Sur. Los 75 votos en contra fueron del Frente Para la Victoria, el bloque de diputados del Movimiento Evita, la izquierda y los diputados monobloque Alcira Argumedo, Carlos Heller y Oscar Plaini.

Pasó entonces al Senado, donde la cuestión se puso más peliaguda. En parte, por la comprensión de un grupúsculo de senadores de los problemas que acarrea el voto electrónico, pero sobre todo por las sucesivas demostraciones de los especialistas de que se trata de poner en riesgo el voto.

Durante el primer día de audiencias los senadores reprodujeron lo que sucede con estos temas. Asistieron, escucharon a los primeros oradores que, en general, apoyaban el voto electrónico, y se retiraron al momento de las exposiciones de los especialistas que mostraban sus peligros. Hubo excepciones, como los senadores Marcelo Fuentes (anfitrión del evento), Virginia García y Juan Carlos Romero.


Cambiemos se quedó ‘sin conexión’


Entre los oradores estuvo, por ejemplo, la jueza María Romilda Servini de Cubría, que comenzó su exposición aclarando que no tenía ningún conocimiento de informática pero mientras hubiera un papel para contar en la urna para ella era suficiente. Jueza electoral con más de dos décadas en Comodoro Py, ni se preocupó por cómo llegan esos papeles a la urna ni por la violación del secreto del voto. Otro que expuso fue Alejandro Tullio, ex director nacional electoral devenido primero el lobbista del voto electrónico y luego recontratado por el macrismo en Correo Argentino, desde donde tuvo la posibilidad de coordinar el operativo de las últimas elecciones, tal como contó el periodista Diego Genoud. Tullio afirmó que las elecciones porteñas con voto electrónico funcionaron bien, obviando el hecho (probado) de que sus sistema fue hackeado.

El momento más tenso de las audiencias lo protagonizó Sergio Angelini, presidente de la empresa MSA, dueña de la patente (vencida, curiosamente al momento de las audiencias) de la BUE. “Acá tenemos cuatro o cinco iluminados que faltan el respeto a todo esto diciendo que con una radio, con un televisor, con un sacacorcho o una minipymer, pueden leer los votos, alterar los chips y demás”, decía Angelini cuando fue interrumpido al grito de “mentiroso”. Tras el pedido de silencio del senador Fuentes, Angelini remató: “Se entiende, por que muchas veces las cuestiones tecnológicas están teñidas de conceptos ideológicos”. Todos los senadores lo escucharon. Cuando hablaron los especialistas, se podían contar senadores con los dedos de una mano. Y sobraban.

Al notar este panorama, el senador Fuentes decidió alterar el orden de exposición de la última jornada de audiencias. Con todos los senadores sentados, primero D´Ippolito y luego Smaldone y Ortega hicieron demostraciones de las distintas vulnerabilidades. D´Ippolito se vendó los ojos, hizo un simulacro de votación con una computadora y una impresora del cual participaron los senadores como votantes y luego se destapó los ojos y les adivinó el voto a cada uno. Smaldone y Ortega, además de demostrar que podían leer el contenido de la BUE, le contestaron la chicana a Angelini: hicieron pruebas con una minipymer y, con el sacacorcho, rompieron el chip de una BUE tal como podría hacer cualquier fiscal.

Con toda esta evidencia, los senadores que no obedecen al macrismo decidieron postergar la decisión. Hoy el oficialismo volvió a la carga.

El proyecto

El proyecto, que aún tiene estado parlamentario, tiene varios puntos críticos. Comienza enumerando una serie de garantías que deben respetarse en la incorporación de tecnología al proceso electoral: auditabilidad, privacidad, seguridad, confiabilidad, etc. Una expresión de deseo ya desmentida por la comunidad de seguridad informática. El propio proyecto se contradice. En el artículo 30, por ejemplo, establece que la máquina de votación debe colocarse en un espacio “inmediato al de la mesa” donde está la urna, es decir, donde están el presidente de mesa y los fiscales. Ergo, viola la privacidad del votante, que quedaría expuesto a su mirada mientras vota.

Pero hay otros puntos más graves, en especial vinculados a la auditoría. Para empezar, se pasa por alto la imposibilidad de auditorías que garanticen un 100 por ciento la ausencia de defectos. Luego, establecen parámetros que chocan justamente con esta realidad. Hay tres momentos de auditoría: previa, durante y post elección. En la previa, establece que se entregará el sistema a cada partido 180 días antes de la elección para que lo audite. Le dan 30 días para hacerlo, tiempo a todas luces insuficiente, según los expertos en seguridad informática. Aún si lo hicieran, presentan sus impugnaciones y no hay ningún mecanismo de revisión posterior. Ni para chequear que se hayan corregido ni para encontrar otras fallas. La auditoría durante la elección que propone el macrismo es aún más ridícula. Se toman 10 máquinas de votación por distrito entre las 8 y las 13 horas. Nada dice si la máquina está programada para hacer trampa fuera de ese horario, ni nada dice qué pasa si encuentran en pocas horas (algo casi imposible) algún elemento sospechoso. Tras la elección, el proyecto establece que a las 48 horas se sortea el 5 por ciento de las mesas de cada distrito para ver si funcionó correctamente. De nuevo el caso Volkswagen: si la trampa estuvo bien preparada, mostrará todo correcto durante la auditoría y una vez finalizada la elección. Imposible de detectar. A todo esto, no se publican los resultados de ninguna auditoría.


Voto electrónico: cuando la tecnología es el problema


Una de las supuestas ventajas de la BUE era la constancia en papel, ya que el elector puede chequear que además de lo que queda grabado en el chip RFIP exista una impresión de su opción electoral. Recordemos que el conteo con la BUE se hace de forma electrónica, utilizando la misma computadora que se utilizó para votar para leer los chips de las boletas. Pero el proyecto deja en claro que la constancia de papel no es ninguna garantía. De hecho, en ningún momento obliga al presidente de mesa a comprobar, durante el conteo electrónico, que el chip dice lo mismo que la impresión. Desde el macrismo alegaban que el votante también podía controlar la grabación del chip al momento de votar. De nuevo Volkswagen: la máquina puede estar programada para mostrar algo en modo “votación” y otra cosa en modo “conteo”.

El proyecto que envió el macrismo confiesa, sin quererlo, la vulnerabilidad del sistema, ya que crea nuevos delitos informáticos electorales. Al crear un delito, reconoce la posibilidad de llevarlo a cabo. El artículo 63 del proyecto establece penas de 1 a 3 años para cualquier intromisión en sistema electoral. Enumera como delitos todo lo que podría pasarle al voto electrónico: que alguien se introduzca en el sistema, que se filtren programas informáticos que modifiquen resultados electorales, que se bloqueé el sistema electoral, que se utilicen o alteren los códigos de acceso durante la jornada electoral, que se use o modifique sin autorización “cualquier elemento criptográfico de los sistemas electrónicos a utilizarse durante la jornada electoral”, que se interfiera la trasmisión y publicación de los resultados, etc. Todo esto puede pasar con el voto electrónico. Por eso el proyecto lo sanciona.

El proyecto incluso sanciona la ostentación de conocimientos informáticos durante los comicios. Estos nuevos delitos prohiben la investigación en torno al sistema electoral sin autorización. El inciso b) sanciona a quien “diseñara, instalara o transmitiera, sin mediar autorización, programas informá­ticos que tengan como finalidad bloquear sistemas informáticos utilizados durante la jornada electoral o para la transmisión de los resultados electorales”.

El carro adelante del caballo

Hemos demostrado las vulnerabilidad que tiene cualquier sistema de emisión de sufragio mediante la utilización de tecnología, con o sin respaldo en papel, en distintas oportunidades y de distintas formas”, afirma Rodrigo Iglesias, abogado especializado en derecho informático que tuvo a su cargo la defensa de Joaquín Sorianello.

Esto significa que los especialistas no se oponen al uso de la tecnología en los procesos electorales, siempre y cuando se aplique en el conteo de los votos y no en la emisión. La razón es sencilla: si existe una computadora entre la persona que vota y la emisión de su voto, hay un agujero negro que el votante no comprende y el informático no puede auditar. Proponen, sí, aplicar tecnología en el conteo. Y votar con boleta única de papel. Poner el caballo delante del carro, y no al revés.

Por Ari Lijalad | 20 de Agosto de 2017 @arilijalad

Fuente: http://www.nuestrasvoces.com.ar/entendiendo-las-noticias/los-peligros-del-voto-electronico/

Visitas: 6