En la primera parte de esta saga, referimos sobre una reciente declaración de connotados especialistas en criptografía y ciberseguridad, que alertaron sobre la inseguridad predominante en votaciones públicas usando la Internet.
Esa idea apunta a lo complejo que resulta comprobar, eficazmente, que un elector en cualquier parte del mundo, vota sin presentarse físicamente en un centro de votación oficial. El sujeto lo hace “virtualmente”; es común que lo haga desde su teléfono móvil celular y emplea un avatar digital que lo representa. Esto puede ser a través de una identidad que una aplicación de software reconoce y así le otorga la facilidad para emitir su voto. Tradicionalmente, se emplea alguna “cuenta de usuario” aprobada por una gran empresa de tecnología, preferiblemente de las que ofrecen cuentas de correo electrónico gratis. De forma que el lector podrá suponer que este mecanismo es muy débil, ya que cualquiera podría suplantar a otro elector, creando furtivamente una cuenta falsa, o puede que descubriendo la contraseña de acceso o robando el celular con toda la información clasificada que allí repose. Por supuesto que se puede pensar en alternativas que no dependan de una dirección de correo electrónico, pero hasta ahora, a menos que usted físicamente se desplaze a un centro de votación, no se dispone de una alternativa suficientemente segura.
El otro gran problema de la votación electrónica por Internet es, para casos de duda o reclamo, poder restaurar el contenido de un voto fiel a su origen verdadero sin revelar la identidad del sufragista. Posteriormente se contará correctamente ese voto en la elección.
La dificultad radica en que sin un comprobante físico -papeleta- que se genere al momento de emitir el voto, existirán espacios para que cualquier comprobante digital que se haya elaborado y transmitido al elector, pueda ser trampeado, sustituido o bloqueado. Previamente a este escrito, discutimos la dificultad de que nuestro juicio se soporta mayoritariamente sobre lo que muestran la interfaces de los dispositivos electrónicos. Y esta realidad, nos coloca en escenarios donde podemos ser engañados por falsos contenidos o por omisiones deliberadas. Con los sistemas digitales, se puede observar una interfaz y desconocer lo que verdaderamente ocurre atrás de esta. Un ejemplo de esto son experiencias como cuando se descubre que un teléfono celular tiene un virus informático. ¿Cómo y cuándo llegó allí?, ¿podrá dañar físicamente al teléfono o se perderá información?, ¿alguién podrá removerlo y recuperar el aparato?, ¿cuánto costará eso y cuánto tiempo llevará hacer eso?. Son numerosas las interrogantes que surgen a un ciudadano común cuando descubre un huésped maligno en su dispositivo de palma, de cual se despega por poco tiempo.
Resulta común que los usuarios finales no posean las competencias requeridas para tratar solos con esas dificultades. Necesitan dominio tecnológico y herramientas que a menudo están fuera de su alcance. De modo que sin asistencia entrenada y correcta, pueden ser fácilmente entrampados. Si aún no comprende la magnitud del problema, le invito a ver el episodio inicial de la primera temporada de la serie de ficción distópica, denominada “Silo” (“Wool”), basada en la obra de Hugh Howey. Si observas al mundo a través de una interfaz de usuario, entonces tu percepción está limitada por esta y además, su veracidad induce tus creencias. Un teléfono te puede mostrar una pantalla que indique que estás votando por un candidato y en verdad, estar conectado a un centro de votación falso o sumarle el voto a otro candidato.
Ahora bien, retomando el tema electoral, hay que señalar que al votar por Internet todo es digital y abstracto. Es decir, el fenómeno físico se reduce al mínimo en su expresión y el objeto digital, que va hacia la totalización, por si mismo no tiene forma propia que permita distinguir entre un resultado falso y otro cierto. De esa condición se aprovechan muchos malvados y en su declaración, los académicos de Princeton se concentran en tres elementos claves: el software maligno (“malware”) en el dispositivo electrónico del elector, el malware en los sistemas servidores de la elección y el malware en los sistemas de conteo de las oficinas de condados.
En el primer señalamiento, los expertos refieren la vulnerabilidad de contaminación de software y esa dificultad puede ocurrir debido a que el potencial elector es también el sujeto a cargo de mantener la seguridad del dispositivo de votación que se usa. Por lo tanto, habrá muchas posibilidades para que un malware pueda inocularse en el teléfono sin que el usuario final lo advierta. Cualquier archivo, aplicación o sitio contaminado que sea visitado o descargado, puede inocular el daño en segundo plano (“background processing”). Y tal como al comienzo explicamos esto se puede hacer, fácilmente, sin que el elector advierta el hecho y la frecuencia de ocurrencia del riesgo es muy alta.
Para el segundo problema, el malware en servidores, también son numerosas las formas para colocarlo. Y la primera que se nos viene a la mente es la aplicación de un ataque de Guión de Sitio Cruzado (XSS en inglés) directo o indirecto. Esto es apenas una posibilidad entre muchas y se sostiene sobre alguna debilidad en la programación de la aplicación web; algo también común. Un ejemplo real y notorio de esto lo pudimos apreciar el mes pasado, cuando MicroWorld Technologies®, el fabricante de un reconocido producto de software antivirus, admitió que uno de sus servidores de actualización fue comprometido. El mismo, ilegalmente, fue puesto a operar sobre algunos de sus clientes, inoculando malware en vez de actualizaciones del producto de resguardo. Los clientes en vez de descargar nuevas alertas de malware, directamente bajaban malware. Esto es similar a quien contrata un jefe de seguridad personal y el mismo, al contrario de lo esperado, atraca a su cliente o se confabula con los delincuentes.
Con respecto al último escenario catastrófico, el malware en los sistemas de conteo, esto es tal vez una posibilidad no tan frecuente, pero de nuevo su viabilidad depende de la presencia de alguna vulnerabilidad en el software. Algo no despreciable de considerar si se recuerda el trabajo realizado en 2021, los investigadores Gueye de la Universidad de Carnegie Mellon y Mell del NIST estadounidense. Ese trabajo recopiló datos históricos de 14 años consecutivos, que revelaron que la mayoría de las debilidades en los programas no cambian drásticamente. Por el contrario son largamente explotadas en la red y requieren poca interacción con el usuario final. Pero aún más específico es el reporte de evaluación técnica del 2016, que publicó la Agencia de Seguridad de Infraestructura y Ciberseguridad Estadounidense (CISA). En esa oportunidad se concluyó que el software de Sistema de Votación Electrónica 3.4.1.0 de Unity Infotech, contenía debilidades físicas y lógicas que ponían en riesgo la confidencialidad, la integridad y la disponibilidad de los datos que procesaba.
Estos son ejemplos sólidos que sostienen lo razonable de los juicios de los investigadores que publicaron en el Blog de Princeton. Y hay más materia que ellos trataron, ya que discutieron ejemplos comerciales específicos. Eso lo abordaremos en la tercera parte de esta serie. Por ahora es bueno insistir en que alcanzar seguridad tecnológica es un asunto que sobrepasa impresiones basadas en lo que se cree o sospecha. Se necesita competencias matemáticas y suficiente experticia computacional, para tratar con la inseguridad presente. Por ejemplo, no creemos que alguien sin conocimiento y comprensión real algebraica, esté en capacidad de reconocer la solidez real de la protección de una transmisión usando una Red Virtual Privada (VPN), que emplee el protocolo Diffie – Hellman en su etapa de negociación de una clave de sesión criptográfica. Determinar cuán seguro se está exige evaluar la resistencia al problema computacionalmente intratable, del logaritmo discreto que subyace en ese mecanismo. Y eso se debe a que en su esencia central, esa materia es algo de naturaleza matemática. Si no comprende esa álgebra no puede asegurar que lo que observa sea bueno o malo.
Recuerde que lo contrario a una verdadera seguridad digital es suponer. Confiar en que se descargará e instalará software que se promociona como protección. Es esperar en que los programas agregados, serán buenos y verdaderamente harán su tarea de resguardo y control. Pero eso no es ingeniería ni verdadero dominio tecnológico, es simple aspiración humana y cualquiera puede caer en eso. En consecuencia, eso no es certeza y menos seguridad, es arraigarse a un deseo con algo similar a la fé. Por no reconocer esa confusión, tan extendida, de no distinguir entre seguridad real y expectativa de seguridad, es que la ciberinseguridad moderna prevalece y se extiende a diario.
Por ahora, finalizaremos recordando que la academia tiene tiempo cuestionando la votación a través de Internet. Un ejemplo de ello proviene de 2023, cuando los investigadores Agbesi, Budurushi, Dalela y Kulyk en la 8va Conferencia Conjunta Internacional del Voto Electrónico, presentaron un trabajo denominado Las Dimensiones de la Transparencia del Voto por Internet y allí expresaron: “… Sin embargo, quienes critican el voto por Internet plantean inquietudes sobre sus riesgos de seguridad, incluyendo la posible manipulación de los resultados electorales y la violación del secreto del voto. Abordar estos riesgos y garantizar la confianza de los votantes en la seguridad del sistema es particularmente difícil, dada la complejidad de los sistemas de voto por Internet y sus correspondientes medidas de seguridad.”
Autor: Miguel Torrealba Sánchez. Universidad Simón Bolívar. Departamento de Computación y Tecnología de la Información. mtorrealba@usb.ve









































