
«El cuarenta y tres por ciento de los votantes estadounidenses utilizan máquinas de votación que los investigadores han descubierto que tienen graves defectos de seguridad, incluidas las puertas traseras. Estas empresas no son responsables ante nadie. No responderán a preguntas básicas sobre sus prácticas de seguridad cibernética y las empresas más grandes no responderán a ninguna pregunta. Cinco estados no tienen rastro de papel y eso significa que no hay forma de demostrar que los números que las máquinas de votación sacan son legítimos. Demasiado para la ciberseguridad 101… El mayor vendedor de máquinas de votación está haciendo algo que viola la ciberseguridad 101, ordenando que instales software de acceso remoto que haría de una máquina como esa un imán para estafadores y hackers».
Esta declaración fue dicha por el senador Ron Wyden, demócrata de Florida, durante un 21 de marzo de 2018, EE. UU. Audiencia del Comité de Inteligencia del Senado, una de las numerosas audiencias que el Congreso convocó para discutir la seguridad electoral después de las elecciones de 2016.
Wyden, sus colegas del Congreso y los medios de comunicación corporativos pasarían gran parte de los próximos cuatro años discutiendo sus muchas preocupaciones sobre la seguridad del sistema electoral de los Estados Unidos.
La votación informatizada en los Estados Unidos es en gran medida un asunto secreto y privado que se lleva a cabo fuera del ojo público con muy poca supervisión.
Las corporaciones que dirigen todos los aspectos de las elecciones de Estados Unidos, desde el registro de votantes hasta la emisión y el recuento de votos, están sujetas a una regulación limitada y a un escrutinio público.
Las empresas son de propiedad privada, lo que dificulta la obtención de información sobre la propiedad, las finanzas y la tecnología.
El código fuente del software y el diseño del hardware se mantienen como secretos comerciales y, por lo tanto, son difíciles de estudiar o investigar.
Con ambos partidos principales dudando de la integridad de las dos últimas elecciones, los vendedores de máquinas de votación han perdido la confianza del pueblo estadounidense. Y, merecidamente.
Teniendo en cuenta J.P. Morgan, Facebook y el Pentágono han sido hackeados en los últimos años, es ilógico creer que los fabricantes de máquinas de votación que trabajan con presupuestos limitados son de alguna manera inmunes a las intrusiones cibernéticas.
La senadora Amy Klobuchar, demócrata de Minnesota, habló de sus preocupaciones con los tres principales fabricantes de máquinas de votación en el documental de HBO 2020, Kill Chain: The Cyber War on America’s Elections:
“Estamos muy preocupados porque solo hay tres empresas. Podrías hackearlos fácilmente. Hace que parezca que todos estos estados están haciendo cosas diferentes, pero de hecho, tres empresas las están controlando».
Elections Systems & Software, Dominion Voting y Hart Intercivic representan alrededor del noventa por ciento del equipo electoral de EE. UU. Estos proveedores suministran el equipo en el epicentro de las elecciones de Estados Unidos:
- Libros de encuestas electrónicos: Un libro de encuestas electrónico (también llamado «libro de encuestas electrónicas») es un sistema informático que permite a los trabajadores electorales buscar a los votantes y registrarlos para votar o identificar a la persona como no en la lista de votantes a los que se les permite votar en el lugar de votación.
- Escáneres ópticos: los escáneres ópticos incluyen escáneres de imagen tanto de marksense como digitales en los que los votantes marcan las papeletas de papel que posteriormente se tabulan mediante dispositivos de escaneo. Los sistemas de votación de escaneo óptico pueden escanear y tabular las papeletas marcadas a mano o las marcadas por un dispositivo de marcado de papeletas. Los tabuladores de escaneo óptico alimentados por lotes de alta capacidad se utilizan en algunas jurisdicciones para manejar mayores volúmenes de papeletas de recuento central.
- Grabación directa electrónica (DRE): un sistema de votación electrónica de grabación directa (a menudo pantalla táctil) es un dispositivo de captura de votos que permite la presentación electrónica de una boleta, la selección electrónica de opciones de concurso válidas y el almacenamiento electrónico de selecciones de concursos como registros individuales. Las opciones del votante se almacenan en DRE a través de un cartucho de memoria o una tarjeta inteligente y se añaden a las opciones de todos los demás votantes.
- Dispositivos de marcado de papeletas (BMD): un dispositivo de marcado de papeletas permite la presentación electrónica de una boleta, la selección electrónica de opciones de concurso válidas y produce una boleta de papel marcada por máquina, pero no hace ningún otro registro duradero de las selecciones del votante.
- Sistemas híbridos de votación: los sistemas de votación híbridos combinan elementos de escáneres ópticos, DRE o dispositivos de marcado de papeletas.
- Sistema de Gestión Electoral (EMS): Un conjunto de aplicaciones que manejan actividades previas y posteriores a la votación, incluido el diseño de las papeletas, la programación de medios para el equipo de votación, la importación de datos de resultados y la acumulación y notificación de resultados.
Contrariamente a la creencia popular, todos los equipos de votación electrónica pueden ser hackeados porque todos esos equipos deben recibir programación antes de cada elección desde tarjetas de memoria o unidades USB preparadas en sistemas de gestión electoral, que a menudo son computadoras que no solo están conectadas a Internet, sino que también ejecutan versiones obsoletas de Windows.
Si un sistema de gestión electoral del condado está infectado con malware, el malware puede propagarse de ese sistema a las unidades USB, que luego lo transferirían a todas las máquinas de votación, escáneres y dispositivos de marcado de papeletas del condado.
En 2008, la brecha más grave en la historia del Pentágono provino de una sola unidad USB infectada con un virus que se propagó rápidamente a través de la Red Secreta de Enrutadores de Protocolo de Internet del Departamento de Defensa, la SIPRNet clasificada, así como del Sistema Conjunto de Comunicación de Inteligencia Mundial utilizado por las principales agencias de inteligencia del gobierno de los
Después de ese hackeo, el Departamento de Defensa restringió severamente el uso de unidades USB, estableció programas para controlar y rastrear al personal autorizado para usarlas, y prohibió en gran medida a los usuarios configurando computadoras sin puertos USB o restringiendo a ciertos usuarios de computadoras a no reconocer las unidades flash.
Por el contrario, la mayoría del sistema electoral de los Estados Unidos está programado por funcionarios electorales locales del condado o proveedores externos, que están conectando unidades USB utilizadas anteriormente a computadoras conectadas a Internet, antes de conectar esas mismas unidades USB a los escáneres ópticos, tabuladores y máquinas de votación que recopilan, cuentan y determinan los resultados electorales.
En 2019, Associated Press informó que la gran mayoría de las 10.000 jurisdicciones electorales en todo el país, incluidos numerosos estados indecisos, seguían utilizando sistemas operativos Windows 7 o anteriores para crear papeletas, programar máquinas de votación, contar votos y reportar recuentos.
Windows 7 alcanzó su «fin de vida útil» el 14 de enero de 2020, lo que significa que Microsoft dejó de proporcionar soporte técnico y de producir «parches» para corregir vulnerabilidades de software.
Además, no solo se están programando elecciones estadounidenses en ordenadores que ejecutan software desactualizado, sino que los fabricantes de máquinas de votación también han instalado software de acceso remoto y módems inalámbricos que conectan las máquinas de votación directamente a Internet.
NBC News informó diez meses antes de las elecciones de 2020 que ES&S, el mayor proveedor de máquinas electorales de EE. UU., había instalado al menos 14 000 módems para conectar sus máquinas de votación a Internet, a pesar de que muchos expertos en seguridad electoral habían advertido previamente que las máquinas de votación con módems eran vulnerables a los piratas informáticos:
También se descubrió que Dominion Voting Systems, el segundo mayor proveedor de máquinas electorales de EE. UU., que ha hecho presentaciones públicas reconociendo su uso de módems en sus máquinas de votación, estaba ejecutando software de acceso remoto durante las elecciones de 2020:
En Georgia, la trabajadora electoral de 20 años, Susan Voyles, declaró que los empleados de Dominion Voting Systems «operaban de forma remota» en sus dispositivos de marcado de papeletas y plataformas electorales después de que el equipo experimentara algunos problemas técnicos con sus máquinas.
En Wisconsin, la Oficina del Asesor Especial (OSC), encabezada por el juez retirado de la Corte Suprema estatal Michael Gableman, también descubrió que las máquinas de votación Dominion y ES&S estaban en línea y conectadas a Internet.
En Michigan, el abogado y candidato al Secretario de Estado, Matt Deperno, descubrió un chip de módem Telit LE910-SV1 integrado en la placa base de una máquina de votación ES&S DS200.
A través de estos módems, los piratas informáticos podrían teóricamente interceptar los resultados a medida que se transmiten la noche de las elecciones o, lo que es peor, utilizar las conexiones del módem para volver a las máquinas de votación o a los sistemas de gestión electoral para instalar malware, cambiar el software o alterar los resultados oficiales.
Por lo tanto, los piratas informáticos no solo pueden penetrar en las elecciones a través de tarjetas USB vulnerables y sistemas de gestión electoral, sino también a través de las propias máquinas de votación.
Este no es un problema exclusivo de las elecciones, todas las computadoras son hackeables, y es por eso que los expertos en seguridad electoral siempre han recomendado papeletas de papel marcadas a mano y rigurosas auditorías posteriores a las elecciones.
Este tampoco es un tema partidista, tanto los demócratas como los republicanos son muy conscientes del secreto, la privatización y el hardware y software hackeables que llevan a cabo las elecciones de Estados Unidos.
Después de las elecciones de 2016, los partidarios de Clinton y los medios de comunicación corporativos pasarían los próximos cuatro años hablando de lo comprometido que estaba el sistema de votación informatizado de Estados Unidos.
Sen. Ron Wyden, Sen. Amy Klobuchar y el senador Kamala Harris celebró numerosas audiencias en el Congreso en las que explicaron que era demasiado fácil hackear las máquinas de votación, demasiado fácil encontrar máquinas de votación desatendidas y que había demasiadas máquinas de votación conectadas a Internet:
Después de las elecciones de 2020, los partidarios de Trump fueron censurados y desplataformados (me prohibieron en Twitter) por señalar las mismas vulnerabilidades que los demócratas y los medios corporativos habían pasado los últimos cuatro años discutiendo.
Independientemente de la política, estas vulnerabilidades son muy reales, todavía existen hoy en día, y son mejor explicadas por los informáticos que han pasado las últimas dos décadas investigándolas.
Profesor Matt Blaze, Universidad de Georgetown, Ciencias de la Computación:
«Vengo aquí hoy como informático que pasó la mayor parte del último cuarto de siglo estudiando la seguridad del sistema electoral… Para ser franco, es un hecho ampliamente reconocido e indiscutible que cada pieza de equipo de votación computarizado que se usa en los centros de votación hoy en día se puede comprometer fácilmente de maneras que tienen el potencial de interrumpir las operaciones electorales, comprometer el firmware y el software, y potencialmente alterar los recuentos de votos en ausencia de otras salvaguardias. Esto es en parte una consecuencia del diseño y la implementación históricamente deficientes por parte de los proveedores de equipos, pero en última instancia es un reflejo de la naturaleza del software complejo. Simplemente está más allá del estado de la técnica construir sistemas de software que puedan resistir de manera confiable los ataques dirigidos de un adversario determinado en este tipo de entorno… Así como no esperamos que el sheriff local se defienda por sí solo de las invasiones militares terrestres, no debemos esperar que los gerentes de TI de las elecciones del condado se defiendan contra los ataques cibernéticos de los servicios de inteligencia extranjeros».
El profesor J. Alex Halderman, Universidad de Michigan, Ciencias de la Computación:
«Soy profesor de informática y he pasado los últimos diez años estudiando los sistemas de votación electrónica de los que confía nuestra nación. Mi conclusión de ese trabajo es que nuestra infraestructura electoral altamente informatizada es vulnerable al sabotaje e incluso a los ciberataques que podrían cambiar los votos… Sé que las máquinas de votación de Estados Unidos son vulnerables porque mis colegas y yo las hemos hackeado repetidamente como parte de una década de investigación estudiando la tecnología que opera las elecciones y aprendiendo a hacerlas más fuertes. Hemos creado ataques que pueden propagarse de una máquina a otra como un virus informático y cambiar silenciosamente los resultados de las elecciones. Hemos estudiado sistemas de pantalla táctil y escaneo óptico y, en todos los casos, hemos encontrado formas de que los atacantes saboteen la máquina y roben votos… En elecciones cerradas, un atacante puede sondear los estados indecisos o condados indecisos más importantes, encontrar áreas con la protección más débil y atacar allí. En un año electoral cerrado, cambiar unos pocos votos en localidades clave podría ser suficiente para inclinar los resultados nacionales».
Profesor Andrew Appel, Universidad de Princeton, Ciencias de la Computación:
«Instalar un nuevo software es la forma de hackear una máquina de votación para hacer trampa. En 2009, en una sala del tribunal superior de Nueva Jersey, demostré cómo hackear una máquina de votación. Escribí un programa informático de robo de votos que desplazaba los votos de un candidato a otro. Instalar ese programa de robo de votos en una máquina de votación lleva siete minutos por máquina con un destornillador. Pero en realidad el software que construí no era ciencia de cohetes. Cualquier programador informático podría escribir el mismo código. Una vez instalado, podría robar elecciones sin ser detectado en los próximos años… Otros informáticos han demostrado hacks similares en muchos modelos de máquinas. Esto no es solo un fallo de un fabricante de máquinas, sino la naturaleza misma de los ordenadores. Entonces, ¿cómo podemos confiar en nuestras elecciones cuando es tan fácil hacer trampa a los ordenadores?»
Los estadounidenses merecen conocer cada línea de código y cada pieza de hardware que cuente sus votos.
Los votantes deben exigir que la legislación de seguridad electoral dé prioridad a las papeletas de papel marcadas a mano y a las rigurosas auditorías posteriores a las elecciones.
Cada votante debe tener la opción de utilizar una boleta en papel marcada a mano en el centro de votación.
Los votantes también deben exigir, para empezar, prohibir el software de acceso remoto, los módems inalámbricos, los sistemas electrónicos de grabación directa y los sistemas de votación de dispositivos de marcado de papeletas.
Las elecciones de Estados Unidos deben pasar de un sistema propietario y de propiedad privada a uno que sea de código abierto, disponible para su inspección pública y completamente propiedad del pueblo estadounidense.
Fuente: https://kanekoa.substack.com/p/110-articles-affirm-americas-computerized?s=w