Así lo demostraron en la “ekoparty Security Conference”, el evento anual de seguridad informática más importante de Latinoamérica, en el que se abordó el cambio del proceso electoral en Argentina.
En el caso de Argentina, la implementación de Vot.Ar/BUE como sistema de votación dejó bastantes dudas dentro de la comunidad informática. Fue así como Iván Barrera y Javier Smaldone llevaron adelante una investigación sobre todo lo que estaba involucrado en este proceso, encontrando una gran cantidad de vulnerabilidades que podrían ser aprovechadas para alterar el normal funcionamiento de unas elecciones.
El hardware consiste en una computadora de propósito general con un microprocesador en el cual corre el sistema operativo y un microcontrolador que se encarga de manejar el subsistema de impresión de boleta y lo relacionado con RFID. En el caso de la aplicación que funciona sobre el sistema se trata de un programa escrito en Python y que funciona sobre un sistema operativo Ubuntu.
En particular pudieron encontrar formas para saltear el login del sistema, modificación y destrucción de votos aprovechando las características RFID en las boletas, interfaces de comunicación con los micros abiertas e incluso la posibilidad de sumar varios votos con una sola boleta.
Al pasar al voto electrónico esta característica fundamental de cualquier proceso democrático queda difusa, ya que no es posible que todos los ciudadanos tengan entendimiento total de cómo funciona el proceso. Por más sencillo que este pueda ser, al final están interactuando con una “caja negra” de la cual no tienen ningún conocimiento o control sobre lo que pase en ella.
Es decir que un ciudadano, como votante, no puede estar seguro de cómo funciona el sistema de voto electrónico y por lo tanto debe confiar en lo que un grupo de personas diga al respecto.
A continuación los principales exponentes sobre la temática en la “ekoparty Security Conference”.
