.

El Director del Centro de Seguridad de la Universidad de Michigan, Alex Halderman.

Computación

Los estados deben impedir los ataques a sus urnas, no solo detectarlos

1

El Director del Centro de Seguridad de la Universidad de Michigan, Alex Halderman, considera que los ciberataques de las elecciones de 2016 en EE. UU. crearon conciencia sobre la vulnerabilidad de los sistemas electorales. Sin embargo, cree que los estados deben limitar los riesgos y no solo detectar los fraudes

  • por Martin Giles | traducido por Ana Milutinovic
  • 22 Agosto, 2018

Los hackers rusos atacaron el sistema electoral de los EE. UU. durante las elecciones presidenciales de 2016. Se ha avanzado mucho desde entonces para reforzar estos sistemas, pero el Director del Centro de Seguridad y Sociedad Informática de la Universidad de Michigan, J. Alex Halderman, sostiene que todavía resultan muy vulnerables. Martin Giles, de MIT Technology Review, ha hablado con Halderman sobre la seguridad electoral, ya que ha testificado al respecto ante el Congreso y ha evaluado los sistemas de votación en los EE. UU., Estonia, India y en otros lugares.

Muchas cosas, desde el gerrymandering (término político referido a la manipulación de circunscripciones electorales con el objetivo de influir en los resultados electorales) hasta las disputas sobre la identificación de votantes podrían perjudicar la integridad del proceso electoral de los EE. UU. ¿Qué magnitud representa el hackeo, en comparación con otros hechos?

Temas como el gerrymandering forman parte del juego de la democracia estadounidense. Cuando se trata del hackeo de elecciones, estamos hablando de ataques a los Estados Unidos por parte de gobiernos extranjeros hostiles. Eso es no jugar con las reglas de la política estadounidense, es un intento de subvertir los cimientos de nuestra democracia.

¿Cuánto ha mejorado la seguridad electoral desde las elecciones presidenciales de 2016 en los Estados Unidos?

Lo que ha mejorado es la conciencia. Los estados están dando los primeros pasos necesarios para proteger sus sistemas, como escanear las vulnerabilidades del software o que el personal electoral obtenga autorización de seguridad para recibir información sobre amenazas del gobierno federal. Los avances se aceleraron en marzo, cuando el Congreso asignó 380 millones de dólares en nuevos fondos que ayudarán a los estados a modernizar los equipos inseguros y a realizar otras mejoras, pero aún queda mucho trabajo por realizar.

¿Qué elemento del proceso de votación le preocupa más?

Lo que no me deja dormir son las máquinas de votación electrónica. Cada una de ellas debe programarse con el diseño de la votación y los funcionarios electorales copian ese programa en un dispositivo USB o tarjeta de memoria. Si alguien pudiera infectarlo, podría extender su ataque a las máquinas y falsificar una parte de los votos, sin que nadie lo detecte (Ver Ni siquiera 'blockchain' puede garantizar el voto electrónico seguro).

"Lo principal es aplicar las mismas buenas prácticas de seguridad desarrolladas para proteger otras bases de datos del gobierno y de la industria"

Entonces, ¿qué se puede hacer para abordar este riesgo?

Debemos asegurarnos de que cada voto se registre también en papel. Sin papel puede que no haya evidencia que nos demuestre un fraude electoral. También tenemos que conseguir que los ataques sean lo más difícil posible asegurándonos de que los sistemas utilizados para programar el diseño de las elecciones estén bloqueados y nunca sean accesibles desde Internet.

¿Qué otras áreas son vulnerables además de las máquinas de votación?

Los sistemas de registro de votantes conectados a Internet son una gran preocupación. En 2016, uno de los ciberataques más preocupantes fue el intento ruso de rastrear y, en algunos casos, hackear las bases de datos del registro de votantes. También debemos preocuparnos de los libros electorales electrónicos que muchos estados usan para verificar a los votantes el día de las elecciones. Estos listados se utilizan normalmente a través de la red y, si falla, podría generar un caos en las urnas.

¿Cómo podemos reforzar las ciberseguridad?

Lo principal es aplicar las mismas buenas prácticas de seguridad desarrolladas para proteger otras bases de datos del gobierno y de la industria. Además, debemos contar con procedimientos alternativos en caso de que la tecnología falle.

Los resultados de las auditorías pueden detectar la manipulación del voto. ¿Son las auditorías post-electorales en los Estados Unidos suficientemente robustas?

No. Algunos estados ni siquiera verifican las papeletas. Otros las examinan en un determinado número de circunscripciones, pero solo si el resultado es muy reñido. Así que es posible que no capten la manipulación del voto concentrada en circunscripciones no controladas. Necesitamos auditorías "que limiten el riesgo". Actualmente, aceptamos de antemano la probabilidad de tolerar que el resultado de las elecciones sea manipulado y que eso no se detecte. Luego se comprueban un número suficiente de papeletas para que las posibilidades de que alguien defraude sean menores del porcentaje objetivo.

¿Por qué no tenemos estas auditorías en todas partes?

Los estados han sido lentos en adoptar nuevas formas de contrarrestar las amenazas cibernéticas. Afortunadamente, las auditorías que limitan los riesgos no tienen que ser particularmente costosas. Cuando unas elecciones no están igualadas, es posible confirmar el resultado con una alta confianza estadística al examinar unas pocas centenas de papeletas en un estado. En elecciones extremadamente reñidas, a menudo se tiene que realizar un recuento automático de todos modos.

¿Sería mejor si EE. UU. tuviese un sistema de votación a nivel nacional con mandato federal en lugar de tener muchos sistemas diferentes de elecciones de estados y locales?

Podría ser más fácil controlar la seguridad de un solo sistema de votación unificado, pero la gestión electoral en los EE. UU. es responsabilidad de los gobiernos estatales y locales, y no creo que eso cambie a corto plazo. Lo que podemos crear son estándares nacionales para la ciberseguridad electoral que los estados deberían cumplir o superar.

"Estonia el único país en el que las elecciones nacionales se celebran en su mayoría 'online'"

¿Se podría contar con el dinero federal para asegurar las elecciones hasta la adopción de esos estándares a nivel estatal?

Eso podría ser bastante efectivo y, de hecho, hay un proyecto de Ley bipartidista en el Congreso llamado Ley de Elecciones Seguras que garantizaría precisamente eso.

¿Qué debería pasar para que la votación online, al estilo de Estonia, sea ampliamente viable en los EE. UU.?

La votación online conlleva riesgos extremadamente grandes. Sería necesario defender los servidores de las elecciones conectados a Internet de los adversarios y, también, proteger los dispositivos de los votantes de malware. Por eso es Estonia el único país en el que las elecciones nacionales se celebran en su mayoría online, y resulta poco probable que su sistema resista un ataque organizado. Pueden pasar décadas antes de que podamos asegurar los sistemas online al mismo nivel que los que tenemos en los centros electorales de hoy.

Algunas personas han promovido la idea de los sistemas de votación basados ​​en blockchain. ¿Usted está a favor de eso?

Blockchain no resuelve lo difícil para asegurar las elecciones online. Se trata solo de otra forma de registrar los votos. Si los atacantes ponen en peligro los dispositivos de los votantes o los servidores que registran los votos y lo hacen con blockchain, podrían manipular los resultados electorales de todos modos. Aquí no hay soluciones fáciles.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. La 'start-up' de EE UU que se enfrenta al gigante japonés de materiales para chips

    La financiación federal está impulsando a empresas estadounidenses como Thintronics a incursionar en la fabricación de semiconductores. El éxito está lejos de estar garantizado.

    Placas de circuitos electrónicos apiladas en una cadena de montaje.
  2. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  3. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.