Así es cómo Rusia ya pudo haber hackeado las elecciones legislativas de los EEUU

01 noviembre 18

A través de unas máquinas de votación

Así es cómo Rusia ya pudo haber hackeado las elecciones legislativas de los EEUU

Por Infobae

Estados Unidos está usando en estas elecciones «de medio término» máquinas de votación que se fabricaron hace casi 35 años, cuando todavía la palabra «hacker» no significaba peligro de interferencia política.

Considerando que el país no tendrá un nuevo sistema de aparatos de votación a prueba de hackers hasta 2020, los comicios que cierran la semana próxima podrían estar siendo ahora mismo blanco de las operaciones de Moscú para socavar la democracia estadounidense.

Porque el hecho de que las máquinas de votación no estén conectadas a internet, y que tampoco estén en línea los sistemas de lectura, o «readers», que contabilizan sus registros, no garantiza que sean completamente inaccesibles a los hackers por otra vía, de acuerdo con una investigación de la revista Newsweek.

Hay condados, como Bucks, en Pensilvania, que trabajan con las máquinas Shouptronice ­1242, fabricadas en 1984.  El estado de Delaware usa alrededor de 1.600 máquinas Danaher ELECTronic 1242 compradas en 1995, cuando todavía eran lo último en el mercado, pero hoy obsoletas.

En vísperas de las elecciones presidenciales de 2016, un sondeo de la Universidad de Delaware difundido por www.thevotingnews.com arrojó que a tres cuartas partes de los encuestados, el 75 por ciento, les preocupaba que los hackers lograran acceso a los sistemas de votación del estado.

Uno de cada cinco estadounidenses habrá votado o votará este año en una máquina que no produce una copia en papel de su escrutinio, según la agencia AP, lo cual hace más difícil cualquier tipo de verificación posterior de los resultados.

A Diane Ellis-Marseglia, quien actualmente forma parte del trío de comisionados que supervisan las elecciones en el Condado de Bucks, le preocupan los comicios en todo el país, pero no allí, porque las máquinas Shouptronice ­1242 no están conectadas a internet, según dijo a Newsweek.

Los registros electrónicos de votos se van depositando en unos cartuchos (cartridges) que al final de cada jornada son llevados al edificio de gobierno local, donde los conectan a un sistema de lectura (reader) que tampoco está conectado a la red.  Por eso, dicen Ellis-

Marseglia y Don Jacobs, el jefe de información del Condado, no hay ningún peligro.

Pero se equivocan, asegura la revista.  Porque aunque las máquinas propiamente no estén conectadas a internet, sí lo están las computadoras donde se alistan los programas que usan esas máquinas para codificar la votación.

Existe un software que asocia la acción física del votante con un nombre.  Los electores ejercen su voto pulsando rectángulos en una boleta del tamaño de un póster en el panel frontal, y cada presión en un rectángulo debe activar el contacto con el nombre de una candidata o candidato.

Ese software es un archivo que se introduce en la máquina mediante uno de esos anticuados «cartridges» semejantes a los juegos de Nintendo de los 80.  El archivo se crea en una computadora del Departamento de Elecciones correspondiente por un empleado o un contratista, y su computadora debe estar conectada a internet, lo que la hace virtualmente «hackeable».  Ahí está la vulnerabilidad del sistema, aunque la máquina de votación esté desconectada de internet, explica Newsweek.

Usualmente, para que el hacker logre colarse en la computadora del programador debe conocer su contraseña.  Lo primero que hace es probar con los passwords de rutina(números del uno al cinco o el seis, una palabra clave asociada a la función del sistema, etc).  Si no funciona, le envían un email de esos que parecen oficiales, con un enlace para el cual supuestamente necesitan usar su contraseña.  Hasta que alguien cae en la trampa.

Eso, por cierto, ocurrió en septiembre en el Condado de Bucks, reporta la revista.  La computadora del programador afectado reenvió el virus a otras 700 de funcionarios y empleados condales.  Supuestamente el caso quedó resuelto después.

Eso, sin contar que antes de ponerlas a funcionar, las máquinas están guardadas en algún clóset o algún cuarto al que nadie sabe con plena seguridad quién tuvo acceso mientras permanecieron almacenadas.

Y quien haya podido llegar a ellas con malas intenciones, ya sea una persona a la cual le paguen para hacerlo, o alguien que forme parte de una operación de hackeo, podría modificar el curso de la votación con sólo cambiarle un chip al aparato, indica Newsweek.

Cuando el chip funciona bien, explica la revista, el votante presiona el botón que está al lado del nombre de Juan Pérez y el voto queda registrado a favor de Juan Pérez.  Si le colocaron un chip alterado, cuando el votante presiona el botón que está al lado de Juan Pérez el voto puede quedar registrado a favor de su adversaria o adversario.

También se puede programar para que eso ocurra en solo uno de cada cinco casos, y entonces ni siquiera levanta sospechas, o que el voto a favor de Juan Pérez nunca llegue a quedar registrado en una de cada tres veces que lo marquen.  Hay mil formas de alterar los resultados.

Cerca de un 30 por ciento de las máquinas de votación que ya se están usando en todo el país son tan viejas y están tan desprotegidas como las del Condado de Bucks, asegura Marian Schneider, que fue subsecretaria de Elecciones en el estado de Pensilvania y ahora preside el grupo Voto Verificado.  Newsweek cita también a Ballotpedia, un sitio de internet según el cual hay casi 400 contiendas congresionales que son definitorias para perfilar el próximo Congreso federal.