Te damos la bienvenida a la comunidad de T!Estás a un paso de acceder al mejor contenido, creado por personas como vos.

O iniciá sesión con
¿No tenés una cuenta?
Este viernes filtraron por Twitter el código fuente de una máquina de voto electrónico que la empresa MSA utilizó en la provincia de Salta; expertos piden mayor acceso para auditar el sistema y alertan sobre la debilidad del sistema.



Según reveló Télam, los archivos del software de la máquina de voto electrónico que se utilizó en las PASO de Salta fueron difundidos el jueves por un hacker que se identifica como "Prometheus", quién ya realizó acciones similares antes: "les traigo la ultima versión de Vot.Ar, esta vez de las PASO en Salta, con todos los datos de sus candidatos", anunciaba en su red social.



"Podemos saber si la versión es distinta a las anteriores pero no sabremos si es la que se utilizó el domingo, porque la empresa mantiene el secreto sobre la versión. La difusión no agrega riesgo, lo que es riesgoso es que se diseñe un sistema deficiente y que se diga que es seguro porque nadie puede tenerlo, porque cuando se filtra es un gran problema", señaló a Télam el experto en ciberseguridad y CTO de la empresa francesa Quarkslab, Iván Arce.

El analista hizo así alusión a las declaraciones realizadas por la secretaria del tribunal electoral salteño, Teresa Ovejero Cornejo, quien en una exposición frente a la Cámara de Diputados había afirmado en agosto de 2016 que el software era auditado "en un ambiente cerrado" porque "si el CD del sistema operativo cayera en manos de una persona inescrupulosa, puede cambiarlo (...) y ahí uno va a apretar para votar a tal y va a salir a cual".

Por su parte, el especialista en seguridad informática de la empresa Infobyte, Federico Kirschbaum, afirmó que la filtración "no es tan riesgosa de cara a las elecciones de octubre, pero claramente sirve para reflexionar sobre el peligro que se corre al usar estas máquinas a la hora de votar".

A la hora de analizar el caso, Arce, Kirschbaum y el analista Javier Smaldone hicieron referencia a principios de criptografía y afirmaron que este sistema se basa en el discutible principio de "seguridad por oscuridad", es decir que se propone como seguro mientras nadie conoce cómo funciona.

"Uno tiene que diseñar un sistema que sea seguro cuando sea público, cuando todos lo puedan ver", comentó Arce.
Por su parte, Smaldone afirmó: "Si decís que no lo distribuís porque es riesgoso, es porque está mal hecho".

Kirschbaum aclaró que muchas empresas de software optan por guardar su código fuente como idea de negocios, pero que en casos como estos, donde se "tiene que crear una capa de seguridad", el sistema debería ser "auditable y de código abierto".

"El candadito del home banking es de código abierto y eso no lo hace inseguro. Con la máquina de voto electrónico, si no fuera por estas filtraciones, no podríamos saber cómo funciona", agregó.

Respecto de la versión filtrada, la única forma de saber si se trata de la utilizada el domingo último es si MSA y la justicia electoral compartieran el "hash" (la clave) con el que se "sella" el software.

De confirmarse que se trata de la versión en uso y siguiendo la lógica de las declaraciones de Ovejero Cornejo, la filtración podría significar un golpe a la seguridad del voto electrónico salteño a menos de dos meses de las elecciones generales.

Télam intentó comunicarse con la empresa MSA pero no obtuvo respuesta de sus responsables.