Derechos Reservados

©Todos los Derechos Reservados: El contenido de este blog debe ser respetado. Quien copie o utilice estas ideas sin consentimiento o sin notificar al autor, será enjuiciado en cuanto la ley permita en Estados Unidos.

sábado, 7 de enero de 2017

Todas las máquinas de votación pueden ser alteradas.


Todas las máquinas de votación pueden ser alteradas.

Más de 9000 jurisdicciones (Estados y condados) en los Estados Unidos ejecutan las elecciones con una gran variedad de máquinas de votación: escáneres ópticos para papeletas y máquinas de "pantalla táctil" de grabación directa.  ¿Cuáles de ellos pueden ser hackeados para hacer trucos, para transferir votos de un candidato a otro?

La respuesta: todos ellos.  Un atacante con acceso físico a una máquina de votación puede instalar software que haga mal el conteo y de votos fraudulentos.  Esto es fácil de demostrar en cualquiera de estas máquinas, muchos han demostrado en varias máquinas.  En realidad, es un principio general de las computadoras: corren cualquier software que pueda ser instalado en este momento. No existe nada que prohíba que no se pueda crear el software necesario para hacerles dar ciertos resultados que uno quiera.

Así que analicemos:

¿Qué máquinas de votación puede ser hackeados de cualquier parte del mundo, a través de Internet?  
¿Qué máquinas de votación tienen otras medidas de seguridad, así que podemos auditar o hacer recuento de la elección para obtener el resultado correcto, incluso si la máquina está hackeada?
Las respuestas, en Resumen:

Máquinas antiguas (Shouptronic, ventaja de AVC, OS AccuVote, águila Optech-III) pueden ser hackeadas por alguien con acceso físico; máquinas más nuevas (casi nada en uso hoy en día) pueden ser hackeadas por alguien con acceso físico y son vulnerables a ataques de Internet.

Máquinas de escáner óptico, aunque puede ser hackeados, permitan auditorías y recuentos de las papeletas marcadas por los votantes.  Esto es una protección muy importante.  Máquinas de pantalla táctil sin papeles no tienen ninguna protección.  Máquinas "DRE con VVPAT", es decir, pantallas táctiles que impresión en papel (que el votante puede inspeccionar debajo del cristal mientras que emitir el voto) están "en medio" con respecto a esta protección.

La más utilizada la máquina que falla #1 y #2 es el TS AccuVote, utilizado en todo el estado de Georgia y en algunos condados en otros Estados.

Para hackear una máquina de votación remota, se podría pensar que tiene que estar conectado a Internet.  La mayoría de máquinas de votación están conectadas directamente en Internet ya que su propósito de votación es aceptar archivos de entrada electrónicos de otros equipos: "archivos de definición de paquete" que en tesis es decirle al programa de conteo de votos que los candidatos están en la boleta electoral.  Estos archivos se transfieren a la máquina de votación, antes de cada elección, introduciendo una cartucho o tarjeta de memoria en la máquina de votar.  Estos cartuchos se preparan por un año por el sistema de gestión de elecciones ( EMS ) ordenador.  Si ese equipo es hackeado, pueden preparar cartuchos definiendo papeletas fraudulentas.  


¿Son aquellos equipos EMS siempre conectados a Internet?  La mayoría de ellos probablemente son, de vez en cuando; Es difícil decir con seguridad, dadas las ambigüedades de muchos de los administradores electorales, especialmente en Ecuador.

La definición de paquete (debe ser) solo datos, no un programa de computadora.  Entonces, ¿cómo podría transmitir e instalar un nuevo programa de conteo de votos (fraudulento) a la máquina de votación? Máquinas de votación diseñadas en la década de 1980 s (Shouptronic, MOVIMIENTO de ventaja, AccuVote-OS, Optech III águila) Guarda sus programas en la EPROM (memoria programable de sólo lectura).  Para instalar un nuevo programa, usted necesita quitar el chip de la EPROM de la placa base e instalar otros nuevos. (Luego puede reprogramar y reutilizar los viejos utilizando dispositivos EPROM "quemador".)   Estas máquinas no suelen ser hackeable a través de Internet, ni siquiera indirectamente a través de equipos EMS corruptos.  (¿Qué pasa si el ccsme envía cartuchos de definición del voto fraudulento?  Esto debe ser detectable a través de la lógica y precisión de la prueba, antes de las elecciones si es exhaustivo.  Y en algunos casos se pueden detectar/corregir incluso después de la elección.) Máquinas de votación diseñadas en la década de 1990 y 2000 aprovechan de una nueva tecnología de almacenamiento no volátil que hoy damos por sentado: memoria flash.  No usan EPROM para almacenar el programa de conteo de votos, se mantiene en flash.  Que la memoria flash es modificable (reprogramable) desde dentro de la votación de la computadora. Así es fácilmente hackeada.

Casi cualquier tipo de ordenador necesita un mecanismo para instalar actualizaciones de software.  Para la mayoría de ordenadores que utilizan memoria flash, el proceso de actualización es sencillo: instalar un cartucho que tiene el nuevo firmware.  Por ejemplo, las Diebold AccuVote TS examinó el cartucho nerd-definición; Si hay una línea ahora llamado fboot.nb0 en vez de (o además) el archivo de definición de paquete, luego instala fboot.nb0 como el nuevo gestor de arranque!  Mediante este mecanismo, es fácil y conveniente de instalar nuevo firmware, pero también fácil y cómodo de instalar programas de conteo de votos fraudulentos. Para todo propósito práctico es extremadamente fácil alterar los votos. No es sólo el TS AccuVote que instala el nuevo firmware de esta manera.  Esta técnica fue el estándar de la industria para todo tipo de equipo (máquinas de votación no sólo) en los 1990.  Podemos suponer que se utiliza en todos los equipos de votación que usan memoria flash. 

 (Uno puede imaginar-una podría esperar-que después de la industria de equipos de votación llegaron a comprender este tema leyendo el libro de Feldman et al, usarían un mecanismo de autenticación criptográfica para aceptar sólo digitalmente firmado actualizaciones de firmware.)  Pero puesto que los diseñadores de equipos de votación, sin duda, conectan sus propias computadoras a Internet, los hackers podrían robar las claves de firma e infiltrar determinados votos.) Algunas máquinas de votación reciente usan archivos PDF como parte de las definiciones de paquete; PDF puede contener todos los cambios de contenido ejecutable a través del cual se pueden montar ataques de hackeo. Partiendo de este análisis, se resume lo que sabemos sobre estos modelos de máquinas de votación: hay muchos más tipos de máquinas de votación en uso; Que he enumerado sólo algunos de ellos aquí.


Nombre
Clase
Puede ser hackeada?
Papel recontable?
Las peores cuando no puede ser recontado con papel
DRE
Internet or local (SI)
No
DRE
Internet or WiFi or local (SI)
No
iVotronic (newer models)
DRE
Internet or Local (SI)
No
Las peores
AVC Advantage 9 [Note 3]
DRE
Local only (SI)
No
DRE
Local only (SI)
No
iVotronic (older models)
DRE
local (SI)
No
No tan Malas
iVotronic with “real-time audit log”
Internet or local (SI)
Sort of [Note 1]
Las mejores
Optical Scan
Internet or local (SI)
Yes
Optical Scan
Internet or local (SI)
Yes
Las mas superiores
Optical Scan
Local only (SI)
Yes
Optical Scan
Local only (SI)
Yes



No hay comentarios: