Hackear una cabina de votación electrónica de EE.UU. toma menos de 90 minutos

Investigadores de seguridad descubrieron que algunos de estos aparatos todavía utilizaban Windows XP, lo que permitió a las personas obtener acceso remoto a través de su sistema Wi-Fi y, así, los votos podían ser cambiados desde cualquier lugar.

AFP.

En el DEF CON 2017 de la semana pasada en Las Vegas (EE.UU.), la conferencia más grande de Hacking que se realiza en todo el mundo desde 1992, investigadores de seguridad demostraron que es posible acceder y cambiar votos en las mismas máquinas de votación usadas en las elecciones estadounidenses de este año en el mismo tiempo que tomaría ver una película: 90 minutos. Inclusive, expusieron los expertos en el evento, algunos de los ‘hacks’ se llevaron a cabo de forma inalámbrica.

Para llegar a esta conclusión, relata el portal de noticias estadounidense New Scientist, DEF CON compró 30 máquinas de votación de eBay y subastas del Gobierno para el evento. 90 minutos después de que los participantes comenzaran a intentar entrar en el sistema, las primeras máquinas empezaron a caer junto con el aparejo de votos.

En el proceso los investigadores descubrieron que algunas de las máquinas todavía estaban utilizando el sistema Windows XP, por lo que una hazaña que se conoce desde 2003 permitió a las personas obtener acceso remoto a través de su sistema Wi-Fi, lo que significaba que los votos podían ser cambiados desde cualquier lugar.

“Otras hazañas implicaban abrir puertas mecánicas abiertas que cubrían puertos USB o detectar los puertos USB descubiertos en la parte posterior. Un equipo simplemente conectó un ratón y un teclado para obtener el control de la máquina”, relató el portal estadounidense.

Rara vez las máquinas de votación se ponen a prueba como sucedió con estas, sobre todo en un evento como DEF CON que en los últimos 25 años no lo había contemplado. Para contrarrestar lo anterior, los expertos recomendaron a los Gobiernos comprar máquinas de votación con software de código abierto.

De acuerdo con Steve Schneider, director del Surrey Center for Cybersecurity citado en New Scientist,"si usted hace que su código sea abierto, las vulnerabilidades que se encuentran pueden ser ordenadas antes del día de la elección , lo que es bueno para la democracia, pero no necesariamente para la reputación del fabricante”.

¿La razón de esto? Los fabricantes hacen sus propias pruebas, pero pocos hacen que el código o las máquinas estén disponibles para que los investigadores o el público en general mire por encima.

Así lo explicó Feng Hao, de la Universidad de Newcastle, cuando aseguró que "una posible solución es tener verificabilidad de extremo a extremo", método que utiliza técnicas similares a las del cifrado para dar a los votantes un recibo verificable de su voto. Ahora, si el voto o la máquina es manipulado, entonces el recibo no coincidirá con el registro público de los votos emitidos, lo que indica que el sistema ha sido comprometido.

"Tienes el estereotipo del hacker en su dormitorio, pero lo que vemos en estos días es Estados como Rusia, China y presumiblemente los Estados Unidos también, que tienen muchos recursos para lanzar ciberataques en otros países. Lo preocupante es que muchos países utilizan máquinas de votación que no tienen suficientes controles en su lugar y en donde el aparejo puede haber pasado inadvertido. Podría haber sucedido ya y no lo sabríamos", concluyó Schneider.