www.onemagazine.es
¿Puede un gobierno extranjero hackear el 21D en Cataluña?
Ampliar

¿Puede un gobierno extranjero hackear el 21D en Cataluña?

¿Puede un país extranjero influir en las elecciones catalanas de diciembre? Durante el pleno del Congreso este miércoles, el presidente de gobierno, Mariano Rajoy, admitió en respuesta al líder de Ciudadanos, Albert Rivera, que estas injerencias se han producido ya en otros países, recordando que el Gobierno, para evitarlo, tomará las medidas oportunas. Además, aseguró que el Gobierno actuará, como siempre, para que las elecciones se celebren con todas las garantías de seguridad oportunas.

Una situación en la que también ha intervenido Rusia, a través de la portavoz del ministerio de Exteriores, Maria Zajarova, ha advertido que no existe prueba alguna de que Rusia haya participado en la situación catalana influenciando a la opinión pública a través de redes sociales en la reciente crisis. También calificó las acusaciones de “historia” recordando que pueden enturbiar las relaciones entre ambos países. Asimismo ha pedido a España que facilite pruebas de esta supuesta injerencia.

El Gobierno ha respondido desmintiendo que se haya acusado a Rusia de influir en la opinión pública catalana. De hecho, el presidente del Gobierno español, Mariano Rajoy, ha manifestado en la cadena COPE que carece de datos que indiquen "que está detrás el Gobierno ruso". Una afirmación a la que se ha sumado en otras ocasiones el propio mandatario ruso, Wladimir Putin, quien destacó en el foro anual del Club Internacional de Debates Valdái, en la ciudad de Sochi, que se trata de una "cuestión interna" del país ibérico que debe ser gestionada conforme a las leyes españolas.

Pero….¿se podrían amañar las elecciones del 21D en Cataluña?

One hacker publicó un interesante análisis, de la periodista Elisa Coello, en el que se investigaba esta posible situación de cara a las elecciones generales de 2015. “Con la recuperación económica, el paro y la corrupción entre las preocupaciones de los ciudadanos, España acude a las urnas. El recuento y envío de miles de votos se realizará con la ayuda de las nuevas tecnologías a través de internet por lo que, los resultados dependerán de la seguridad en la red. ¿Un escenario perfecto para los ciberdelincuentes que planeen ‘hackear’ las elecciones?”

Son las ocho de la tarde y los colegios cierran sus puertas. Un país entero espera por los resultados. El recuento de votos mantendrá, otra vez, a los españoles en vilo a la espera de los primeros sondeos. De nuevo el juego de la democracia aunque esta vez alguien podría reescribir las reglas desde el teclado de su ordenador. Poniéndonos en el escenario ficticio donde la tecnología empleada para ejercer el voto a través de una máquina o por internet estuviera a nuestro alcance, nos imaginamos qué sucedería si el próximo 24 de mayo nuestro voto fuera digital.

Países como Estados Unidos, Brasil o Venezuela tienen el sistema de voto electrónico implantado por sus gobiernos mientras que en Reino Unido, Países Bajos o Finlandia está prohibido o paralizado por ser anticonstitucional, como sucede en Alemania. En nuestro país, sin embargo, el voto electrónico está tan solo parcialmente implantado.

Los abanderados del sistema del voto electrónico lo hacen enarbolando sus innumerables ventajas. Lo primero que echamos de menos con este método es la antigua papeleta a introducir en la urna. Por lo tanto, el ahorro de papel es considerable, el recuento de los votos se simplifica, se reduce la logística y minimizan los errores. Aunque es en este punto donde nos invade la desconfianza. Si antes depositábamos nuestra fe en los muchos interventores que velaban por la honradez del recuento, ¿quién vigilará ahora que nuestros votos lleguen al escrutinio? Y si lo hacen, ¿quién o qué impedirá que sean manipulados?

¿Es posible 'hackear' las elecciones en España?

La expansión de las nuevas tecnologías en nuestra vida cotidiana ha posibilitado que el ejercicio del voto sea también una tarea a realizar sin moverse de casa. Muy cómodo, rápido y sencillo, el elector tan solo necesita identificarse en el sistema con un nombre de usuario y contraseña para emitir su voto. Existen también sistemas de identificación que precisan datos biométricos para comprobar la identidad del votante como sus huellas dactilares, firma, reconocimiento facial o incluso de iris.

Como si estuviéramos frente a la máquina de votación en un colegio el día de las elecciones, nuestro voto desde casa será enviado directamente a un servidor. Los defensores del voto desde nuestro sofá ensalzan las mejoras en la seguridad de las memorias internas, tarjetas y discos duros. Toda una cadena de elementos que dependen unos de otros y que, al más mínimo fallo, podría desmoronarse y, por el efecto dominó, el sistema estaría comprometido en su totalidad.

Si la intención de los 'hackers' de sombrero negro o 'blackhat hackers' -criminales que vulneran la seguridad informática con fines lucrativos- es la de sabotear los comicios, manipular o destruir los resultados o hacer quedar en evidencia a las altas esferas, es más que probable que encuentren la única brecha que necesitan. Ya pueden enfrentarse a los servidores más avanzados, los terminales más punteros o la última tecnología en transmisión de datos que, si la llave que da acceso a la tarjeta de memoria de la máquina de votación es tan vulgar como para poder imprimirla en 3D, los votos estarán comprometidos.

Aunque resulte exagerado, un examen de seguridad realizado a las máquinas empleadas en los comicios en Estados Unidos demostró que la llave que daba acceso a la ‘SmartCard’ -tarjeta de memoria que registra toda la actividad de la máquina- era tan simple que podía ser impresa en tres dimensiones a partir de una fotografía.

Hasta la fecha, han sido varias las auditorías a las que se han enfrentado las máquinas de voto electrónico para corroborar su seguridad frente a posibles ataques informáticos. La totalidad de los informes realizados en Estados Unidos que reportaban los fallos encontrados declaraban la facilidad con que los expertos podían vulnerar sus presuntas defensas. El motivo era siempre que las medidas de seguridad eran ínfimas, casi nulas, o estaban probremente implementadas.

En una ocasión, uno de los expertos descubrió que la llave que abría una de las máquinas que debía auditar era idéntica a la que usaba para acceder a las bebidas del minibar de su habitación de hotel. De hecho, pudo intercambiarlas y funcionaban a la perfección. Otro caso documentado explica cómo los datos de las tarjetas de las máquinas usadas en los comicios estadounidenses eran totalmente accesibles con una única llave maestra. Todas. En los 50 estados. Con una única llave. Terrorífico.

Existen otras grietas en la seguridad del sistema de votación electrónico. Las ‘SmartCard’ o tarjetas inteligentes utilizadas por los electores para emitir su voto, por los administradores para acceder a los resultados, por los operadores que controlan su correcto funcionamiento y por los presidentes de mesa que reenvían todos los datos al servidor, también son susceptibles de un ataque informático. Otro informe, similar a los anteriores y también en Norteamérica, dejó al descubierto un código fuente tan básico que fue quebrantado por los auditores en segundos y de varias formas. En este código estaba detallada la información de todas las tarjetas. Al investigarlo, descubrieron que existía una quinta tarjeta 'fantasma', no registrada de manera oficial, que daba acceso omnipotente a todo el sistema. Los propios investigadores pudieron crear, a base de este sencillo código, su propia tarjeta con la que manipular a su antojo todo el sistema de votación.

Pero, ¿por qué nos interesan los fallos que hayan encontrado en las máquinas con las que votan los norteamericanos? ¿Qué interés nos merece que sus sistemas de seguridad sean tan vulnerables que, incluso con la ayuda de un clip -como comprobó otro de los auditores- se pueda acceder a los votos de miles de personas? La respuesta es sencilla. Mucha de la tecnología usada en nuestro país proviene de Estados Unidos. Existen pocas empresas que se dediquen a desarrollar este hardware. Además, es innegable la experiencia y la tradición de Estados Unidos en el voto electrónico. Ya en 1964, los norteamericanos pudieron votar mediante tarjetas perforadas, descifradas después por un lector óptico de caracteres. Casi dos décadas después, en 1982, ya empleaban las máquinas con palanca y en los noventa contaban con un registro electrónico directo que enviaba los datos a un servidor.

Aunque en casa también podemos encontrar fallos de seguridad. En las últimas elecciones generales celebradas en España, la página de Teletexto de RTVE publicó durante varios minutos los datos erróneos proporcionados por Indra que proclamaban al PSOE ganador con 166 escaños frente a los 108 del Partido Popular. La tercera fuerza, según estos datos, fue el Partido Anticapitalista. RTVE se excusó alegando que los datos utilizados son comunes para todos los medios de comunicación, con una única fuente que los suministra. Aunque los resultados fueron corregidos rápidamente, las redes sociales ya se habían hecho eco del patinazo.

No fue la primera vez donde el último eslabón del proceso fue vulnerado. Sin ir más lejos, los resultados de las anteriores elecciones autonómicas celebradas en España en mayo de 2011, sufrieron un retraso en la difusión en los medios de comunicación. Sin embargo, los datos que recibía el público no se vieron afectados por este fallo. Como ya sabemos, la empresa encargada del suministro de los datos de los escrutinios, Indra, registró un fallo de denegación de servicio distribuido en su servidor. ¿Qué significa esto? La página de resultados que nutría a todos los medios españoles no pudo hacer su trabajo como se esperaba durante el periodo de recuento de votos. Fue mucho más grave ya que, al ser ‘distribuido’, el fallo se originó en distintos puntos, no desde un único origen, si no desde múltiples localizaciones. Cientos o miles de fallos al instante que sabotearon la difusión de los resultados. Si fue un fallo por sobrecarga del sistema o un ataque masivo, no lo sabemos. Lo que sí está claro es que si fue debido a la saturación del servidor, es que también habría sido vulnerable a un ataque externo.

Esto supuso que las páginas web de los periódicos tuvieron que trabajar con datos sin actualizar durante varias horas hasta que se solucionó el problema. La peculiaridad de las elecciones municipales y autonómicas es que, al estar más distribuidas, existe la posibilidad de que algunas comunidades se desmarquen y decidan utilizar una tecnología alternativa. Así fue en las autonómicas de mayo de 2011 donde Navarra, por ejemplo, utilizó otro servicio distinto para suministrar los datos de los escrutinios, esquivando así el fallo de suministro de Indra.

En España también innovamos y hemos disfrutado de la tecnología más novedosa a la hora de ejercer nuestro derecho al voto. En las elecciones al Parlamento catalán de noviembre de 2010, todos los ciudadanos con derecho a voto tuvieron la oportunidad de probar, por primera vez en nuestro país, la experiencia piloto del voto desde su teléfono móvil. El voto se realizaba, además del voto presencial con máquina, mediante acreditación del elector con un código que recibía previamente por mensaje de texto. Hubo fallos tanto de sobrecarga del servidor que recogía los datos, como en la aplicación que daba acceso a la votación. Incluso el servicio de atención al cliente se saturó. El fracaso fue mayúsculo y provocado, según el Ayuntamiento, por una sobrecarga del sistema. De nuevo quedó patente la fragilidad de las medidas de seguridad en los sistemas de voto digitales.

¿Cómo funciona el voto electrónico?

El proceso para emitir el voto electrónico, de manera presencial, es bastante similar al que hemos seguido hasta ahora con el voto tradicional. El votante, tras consultar las listas e identificar su mesa, hará entrega de su DNI, a modo de 'señal'. A cambio, recibirá una tarjeta de votación -SmartCard- que devolverá tras emitir su voto, momento en el cual, quedará inutilizada.

Una vez que el ciudadano tiene su tarjeta inteligente se dirige a las máquinas de votación. Allí se encontrará con una 'urna' electrónica y una pantalla táctil. En ella verá un menú de selección que incluso podrá reproducir la imagen de la papeleta de toda la vida. Tras pulsar la opción elegida, la máquina se dispone a grabar los datos en su tarjeta de memoria interna y hará entrega de un resguardo que atestigua que el voto ha sido contabilizado correctamente. Al final de la jornada, cada máquina realizará el recuento de los votos emitidos y almacenados en su memoria.

Cuando finalice la jornada de votaciones comenzará el recuento. En este momento, el operador encargado del funcionamiento de la máquina extrae los datos con su propia ‘SmartCard’ y el código PIN de administrador. A continuación, la máquina realizará dos tareas: el cierre de la sesión de votaciones y la impresión del escrutinio de todos los votos registrados en ella. Por lo tanto, los datos están en dos formatos distintos, digital y analógico. Después, el operador entregará la tarjeta de memoria de la máquina al presidente de la mesa, quien será el encargado de reenviar esos datos al servidor.

El eslabón débil de la cadena

A lo largo de este análisis, hemos tratado de desvelar las debilidades técnicas del sistema de voto electrónico: desde el comienzo del mismo con las máquinas que registran la orden del elector pasando por el canal de transmisión de datos o su recepción en un también vulnerable servidor. Todos los elementos puramente tecnológicos han sido puestos a prueba y evidenciados en mayor o menor medida. Entre cada uno de esos elementos siempre hay uno en común que los une y los ordena para su mantenimiento y funcionamiento correctos: el factor humano.

Por muy seguro y puntero que sea un sistema, es prácticamente imposible asegurar que es al 100% seguro. Más si cabe cuando tratamos de datos tan sensibles como la identidad de un votante y su voto.

Lo que sí es seguro es que actualmente no existe una forma de autenticación del todo fiable y segura. Esto es, un procedimiento irrefutable de identificación que diga, sin lugar a dudas, que la persona que vota a distancia es quien dice ser. Si un servidor contiene todos los datos de usuario -nombre, DNI del ciudadano- así como las marcas de tiempo -hora exacta en que se registra su voto- y quedan grabados, siempre hay una manera de acceder a esos datos. Por lo tanto, esta información sería susceptible de ser modificada, alterada o eliminada. Por ejemplo, una misma persona podría emitir el mismo voto tantas veces como quisiera tan solo con eliminar su huella anterior. ¿Y cómo hacer algo así? En todo sistema electrónico o digital, es inevitable la presencia de un administrador que acceda al mismo a través de una identificación con usuario y contraseña. Un método, de por sí, fácilmente pirateable para los expertos en el uso del hardware malicioso. Así de simple. Siempre que exista una figura dentro del sistema con tal nivel de acceso es imposible asegurar la inviolabilidad de los datos y estos serán vulnerables sin importar las medidas de seguridad que se usen.

Además, existe una cuestión que pondría en duda el espíritu mismo del voto ya que, al salvaguardar la verificación del usuario estarían comprometidos el anonimato y la privacidad del elector. Con la entrega del DNI en la mesa electoral para conseguir así su ‘SmartCard’ -activada en ese momento para efectuar ese voto en concreto- el sistema recogería sus datos personales asociados a una hora exacta. Todos esos datos, tanto la identidad del votante como su preferencia al votar, quedan asociados en un mismo registro, enviados más tarde a un servidor. De la misma manera, el voto por internet o teléfono móvil presenta la misma duda razonable: ¿cómo confirmar que quién efectúa ese voto a distancia es quien dice ser si la verificación se basa en un código enviado anteriormente por SMS?

Este estudio no pretende ser un alegato en favor del voto tradicional ni la demonización del uso de las nuevas tecnologías en el ejercicio del voto. La finalidad no es otra que la de plantear las fragilidades de un sistema que controla una información tan sensible y relevante como la voluntad del pueblo ante las urnas. El próximo 24 de mayo tendremos que conformarnos con el sistema tradicional del voto con papeleta pero, un sistema implantado y que funciona en otros países solo necesita de tiempo e inversión para establecerse en el nuestro. Tan solo esperamos que ese tiempo sea el necesario para mejorar las medidas de seguridad ante ataques maliciosos y que la inversión no sea un impedimento para salvaguardar un derecho inherente en nuestra sociedad democrática. Sobre todo, esta investigación busca mostrar que ningún sistema es incuestionable, que toda cadena es tan fuerte como el más débil de sus eslabones.

INDRA

El Sistema Indra de Recuento Electoral (SIRE) ha sido utilizado en todas las elecciones generales En España, salvo en una. La multinacional española también está presente en el recuento de votos que realiza gracias a unas tabletas que envían los datos provisionales al Ministerio del Interior, a los medios de comunicación y al ciudadano a través de una aplicación.

SCYTL

Es la empresa española encargada de suministrar la logística y el soporte en varias de las experiencias con voto electrónico realizadas en España. Ha colaborado con el Ministerio de Educación, la Generalitat y el Parlament de Catalunya, el Ayuntamiento de Madrid o la UNED, entre otros. Se encarga de proporcionar el material tanto para el voto presencial con máquina como a distancia, como la experiencia piloto de voto por teléfono móvil en el Ayuntamiento de Barcelona en 2010.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.