Todas
las máquinas de votación pueden ser alteradas.
Más de
9000 jurisdicciones (Estados y condados) en los Estados Unidos ejecutan las
elecciones con una gran variedad de máquinas de votación: escáneres ópticos
para papeletas y máquinas de "pantalla táctil" de grabación directa.
¿Cuáles de ellos pueden ser hackeados para hacer trucos, para transferir
votos de un candidato a otro?
La
respuesta: todos ellos. Un atacante con acceso físico a una máquina de
votación puede instalar software que haga mal el conteo y de votos fraudulentos.
Esto es fácil de demostrar en cualquiera de estas máquinas, muchos han
demostrado en varias máquinas. En realidad, es un principio general de
las computadoras: corren cualquier software que pueda ser instalado en este
momento. No existe nada que prohíba que no se pueda crear el software necesario
para hacerles dar ciertos resultados que uno quiera.
Así que
analicemos:
¿Qué
máquinas de votación puede ser hackeados de cualquier parte del mundo, a través
de Internet?
¿Qué
máquinas de votación tienen otras medidas de seguridad, así que podemos auditar
o hacer recuento de la elección para obtener el resultado correcto, incluso si
la máquina está hackeada?
Las
respuestas, en Resumen:
Máquinas
antiguas (Shouptronic, ventaja de AVC, OS AccuVote, águila Optech-III) pueden
ser hackeadas por alguien con acceso físico; máquinas más nuevas (casi nada en
uso hoy en día) pueden ser hackeadas por alguien con acceso físico y son
vulnerables a ataques de Internet.
Máquinas
de escáner óptico, aunque puede ser hackeados, permitan auditorías y recuentos
de las papeletas marcadas por los votantes. Esto es una protección muy
importante. Máquinas de pantalla táctil sin papeles no tienen ninguna
protección. Máquinas "DRE con VVPAT", es decir, pantallas
táctiles que impresión en papel (que el votante puede inspeccionar debajo del
cristal mientras que emitir el voto) están "en medio" con respecto a
esta protección.
La más
utilizada la máquina que falla #1 y #2 es el TS AccuVote, utilizado en todo el
estado de Georgia y en algunos condados en otros Estados.
Para
hackear una máquina de votación remota, se podría pensar que tiene que estar
conectado a Internet. La mayoría de máquinas de votación están conectadas
directamente en Internet ya que su propósito de votación es aceptar archivos de
entrada electrónicos de otros equipos: "archivos de definición de
paquete" que en tesis es decirle al programa de conteo de votos que los
candidatos están en la boleta electoral. Estos archivos se transfieren a
la máquina de votación, antes de cada elección, introduciendo una cartucho o
tarjeta de memoria en la máquina de votar. Estos cartuchos se preparan por
un año por el sistema de gestión de elecciones ( EMS ) ordenador. Si ese
equipo es hackeado, pueden preparar cartuchos definiendo papeletas
fraudulentas.
¿Son aquellos
equipos EMS siempre conectados a Internet? La mayoría de ellos
probablemente son, de vez en cuando; Es difícil decir con seguridad, dadas las
ambigüedades de muchos de los administradores electorales, especialmente en
Ecuador.
La
definición de paquete (debe ser) solo datos, no un programa de computadora.
Entonces, ¿cómo podría transmitir e instalar un nuevo programa de conteo
de votos (fraudulento) a la máquina de votación? Máquinas de votación diseñadas
en la década de 1980 s (Shouptronic, MOVIMIENTO de ventaja, AccuVote-OS, Optech
III águila) Guarda sus programas en la EPROM (memoria programable de sólo
lectura). Para instalar un nuevo programa, usted necesita quitar el chip
de la EPROM de la placa base e instalar otros nuevos. (Luego puede reprogramar
y reutilizar los viejos utilizando dispositivos EPROM "quemador".)
Estas máquinas no suelen ser hackeable a través de Internet, ni siquiera
indirectamente a través de equipos EMS corruptos. (¿Qué pasa si el ccsme
envía cartuchos de definición del voto fraudulento? Esto debe ser
detectable a través de la lógica y precisión de la prueba, antes de las
elecciones si es exhaustivo. Y en algunos casos se pueden
detectar/corregir incluso después de la elección.) Máquinas de votación
diseñadas en la década de 1990 y 2000 aprovechan de una nueva tecnología de
almacenamiento no volátil que hoy damos por sentado: memoria flash. No
usan EPROM para almacenar el programa de conteo de votos, se mantiene en flash.
Que la memoria flash es modificable (reprogramable) desde dentro de la
votación de la computadora. Así es fácilmente hackeada.
Casi
cualquier tipo de ordenador necesita un mecanismo para instalar actualizaciones
de software. Para la mayoría de ordenadores que utilizan memoria flash,
el proceso de actualización es sencillo: instalar un cartucho que tiene el
nuevo firmware. Por ejemplo, las Diebold AccuVote TS examinó el cartucho
nerd-definición; Si hay una línea ahora llamado fboot.nb0 en vez de (o además)
el archivo de definición de paquete, luego instala fboot.nb0 como el nuevo
gestor de arranque! Mediante este mecanismo, es fácil y conveniente de
instalar nuevo firmware, pero también fácil y cómodo de instalar programas de
conteo de votos fraudulentos. Para todo propósito práctico es extremadamente
fácil alterar los votos. No es sólo el TS AccuVote que instala el nuevo
firmware de esta manera. Esta técnica fue el estándar de la industria
para todo tipo de equipo (máquinas de votación no sólo) en los 1990.
Podemos suponer que se utiliza en todos los equipos de votación que usan
memoria flash.
(Uno puede imaginar-una podría esperar-que después de la
industria de equipos de votación llegaron a comprender este tema leyendo el
libro de Feldman et al, usarían un mecanismo de autenticación criptográfica
para aceptar sólo digitalmente firmado actualizaciones de firmware.) Pero
puesto que los diseñadores de equipos de votación, sin duda, conectan sus
propias computadoras a Internet, los hackers podrían robar las claves de firma
e infiltrar determinados votos.) Algunas máquinas de votación reciente usan
archivos PDF como parte de las definiciones de paquete; PDF puede contener
todos los cambios de contenido ejecutable a través del cual se pueden montar
ataques de hackeo. Partiendo de este análisis, se resume lo que sabemos sobre
estos modelos de máquinas de votación: hay muchos más tipos de máquinas de
votación en uso; Que he enumerado sólo algunos de ellos aquí.
Nombre
|
Clase
|
Puede ser hackeada?
|
Papel recontable?
|
Las peores cuando no puede ser recontado con papel
|
|||
DRE
|
Internet or local (SI)
|
No
|
|
DRE
|
Internet or WiFi or local (SI)
|
No
|
|
iVotronic (newer models)
|
DRE
|
Internet or Local (SI)
|
No
|
Las peores
|
|||
AVC
Advantage 9 [Note 3]
|
DRE
|
Local only (SI)
|
No
|
DRE
|
Local only (SI)
|
No
|
|
iVotronic (older models)
|
DRE
|
local (SI)
|
No
|
No tan Malas
|
|||
iVotronic with “real-time audit log”
|
Internet or local (SI)
|
Sort of [Note 1]
|
|
Las mejores
|
|||
Optical Scan
|
Internet or local (SI)
|
Yes
|
|
Optical Scan
|
Internet or local (SI)
|
Yes
|
|
Las mas superiores
|
|||
Optical Scan
|
Local only (SI)
|
Yes
|
|
Optical Scan
|
Local only (SI)
|
Yes
|
No hay comentarios:
Publicar un comentario