SmartMatic, la empresa encargada de transmitir los datos del
escrutinio provisorio aún no envió los códigos del software.
Desde el Frente de Todos analizan “dar un paso más” en la
Justicia.
y por eso, desde el peronismo analizan dar un paso más en la
Justicia. Es que la empresa a cargo de la transmisión de datos
del escrutinio provisorio, SmartMatic, aún no envió los códigos
del software a los partidos políticos, ni a los medios de comuni
cación que prevén publicar los resultados, minuto a minuto.
En este sentido, el precandidato a Presidente del Frente de Todos,
Alberto Fernández, manifestó sentirse muy preocupado por la
falta de transparencia del proceso electoral, a seis días de las
PASO.
“Todo lo que vi de Smarmatic ha sido escandaloso, ha entrado
por la ventana un contrato de diez millones de dólares o más, en
todos los lugares donde intervino esta empresa ha generado
escándalos electorales”, dijo en comunicación con Radio Colo
nia AM 550).
“No estoy tranquilo con la manipulación de los datos del escruti
nio, uno puede pensar que en su desesperación hagan cualquier
cosa. He charlado con nuestro apoderado sobre este tema, esta
mos estudiando dar un paso más en la justicia”, anticipó Fernán
dez.
En esta misma línea se manifestó el apoderado pejotista, Jorge
Landau, quien afirmó que el cambio de la firma que estará a car
go de esa proceso, que hasta las últimas elecciones siempre ha
bía sido Indra, "sería la piedra del escándalo" y que la decisión
de "instalar un nuevo sistema" fue adoptada por el Poder
Ejecutivo como "hecho consumado".
"Nunca se nos dio audiencia para participar de la gestión y cono
cer nuestra opinión. Contrataron y avanzaron, en una política del
hecho consumado", cuestionó el apoderado de Todos en decla
raciones radiales.
Allí, insistió con que "no está garantizada la transparencia en el
escrutinio provisorio" y sostuvo que, se enteraron "a través de
los diarios, en enero pasado", de la intención del Gobierno de
introducir modificaciones en la modalidad en la que se realiza el
primer conteo de votos, que es el que da lugar al resultado electo
ral que se da a conocer en las horas posteriores a la finalización
de los comicios.
Por su parte, el secretario de Asuntos Políticos e Institucionales
del Ministerio del Interior, Adrián Pérez, defendió la variable y
aseguró que los cambios "son todas mejoras para que haya más
control y más transparencia".
En este sentido, el funcionario atribuyó las críticas formuladas
desde algunos sectores de la oposición a una intención de
"ensuciar y enturbiar el proceso" porque -insistió- se trata de
todos avances" que, "técnicamente, fortalecen en mucho la
transparencia del proceso de escrutinio provisorio".
Por otro lado, Adrián Pérez consignó que la expectativa, fruto
de estas modificaciones, que incluyen el escaneo de los telegra
mas de cada una de las mesas electorales dentro de los propios
centros de votación, es "tener cerca de la medianoche el resulta
do" del conteo provisorio de votos, que, si bien no tiene validez
legal, es "tranquilizador para todos".
"Son todas mejoras para que haya más control y más transparen
cia", aseveró el secretario de Asuntos Políticos e Institucionales
del Ministerio del Interior, quien subrayó que la empresa contrata
da surgió de un proceso licitatorio internacional "impecable",
que no tuvo "ningún tipo de cuestionamiento judicial posterior,
ni siquiera de las otras empresas competidoras" que participa
ron de la compulsa.
Las vulnerabilidades del sistema
Tres especialistas informáticos Iván Arce, Enrique Chaparro (Funda
ción Vía Libre) y Javier Smaldone, que monitorean el uso de tecnolo
gías en la elección, difundieron este sábado un informe que expone
vulnerabilidades serias del sistema en un proceso ya señalado: la
conversión de archivos desde que los telegramas son escaneados
en formato .tiff hasta que son recibidos en .pdf para su carga en una
plataforma y transmisión final.
“Componentes de software usados en la conversión de formato de
los telegramas transmitidos desde los centros de votación tienen
al menos 46 vulnerabilidades conocidas por la comunidad técnica
y ya reportadas, que pueden ser potencialmente explotadas para
dañar la integridad del proceso de escrutinio provisorio”, advirtie
ron.
En concreto, los analistas estudiaron uno de los archivos pdf que
se difundieron desde el Gobierno como parte del simulacro público
que tuvo lugar el 20 de julio. Allí, encontraron que la utilidad de
conversión empleada “es el programa tiff2pdf, parte de la bibliote
ca libtiff” y que el campo de metadatos indica “./Producer (libtiff /
tiff2pdf – 20150912)”.
“Esta fecha de ‘release’ corresponde a la versión 4.0.6 de las utili
dades mencionadas, las que son vulnerables a numerosos ataques
incluyendo ejecución remota de código y denegación de servicio.
Luego de la comprobación inicial, se corroboró la presencia del
mismo problema en un lote de 60 archivos entregados a la prensa”,
añadieron.
Arce, Chaparro y Smaldone consignaron la biblioteca de utilidades
libtiff contiene varias vulnerabilidades y remarcaron que 46 de ellas
han sido documentadas a la fecha en el catálogo Common Vulnera
bilities and Exposures (CVE) y son en su mayoría conocidas desde
hace tres años”.
En esa línea alertaron, los ataques de los que puede ser afectado
el sistema. “Dependiendo de las vulnerabilidades explotadas, un
potencial atacante podría impedir el correcto funcionamiento de los
servidores que reciben la transmisión de telegramas, borrar o alte
rar los datos que se reciben de los centros de transmisión ubicados
en los establecimientos donde se vota, retrasar el proceso de es
crutinio provisorio por tiempo indeterminado, hasta que se identifi
que, diagnostique y corrija el problema en tan solo uno de cientos
o miles de archivos TIFF recibidos, o utilizar el servidor afectado
como plataforma para lanzar ataques “laterales” a otros componen
tes de la red”.
Y agregaron que no se trataría de una maniobra compleja. “Para
lanzar el ataque, el agente malicioso no requiere privilegios en el
servidor donde se almacenan los archivos TIFF a convertir; le
bastará con tener acceso o posibilidad de ejecutar un programa
en cualquiera de las 11.000 estaciones (netbooks) que se utiliza
rán para transmitir los telegramas, o ejecutar el software de trans
misión en otra computadora conectada a una red de los estableci
mientos desde donde se emiten los “telegramas”, o transmitir el
archivo TIFF “malformado” desde cualquier otro dispositivo que
tenga conectividad con el servidor que recibe las transmisiones”
Los especialistas pusieron en duda la necesidad de que se realice
la conversión de archivos, ya que consignaron que podría hacerse
solo en .pdf sin modificaciones. De todas maneras, alertaron que
en el supuesto de que no fuera posible, se debería utilizar “una
herramienta de conversión desarrollada utilizando prácticas reco
mendadas de seguridad del software”.
Como medida, los especialistas consignaron que, para mitigar el
problema, se debe instalar la versión más actualizada de libtiff,
4.0.10 (20181110). No obstante, recalcaron que pueden existir otras
vulnerabilidades no reportadas o bajo investigación y recomenda
ron realizar la conversión de archivos “en un entorno de ejecución
controlado y restringido utilizando, por ejemplo, microvirtualiza
ción y contenedores”.
En ese sentido, una de las limitantes de la cuestión es la falta de
una auditoría de seguridad, algo que los diferentes especialistas
han solicitado. Adrián Pérez, secretario de Asuntos Políticos e
Institucionales, informó el 20 de julio que la firma Deloitte Argen
tina había auditado el software, aunque al mismo tiempo dijo que
todavía estaba sometido a cambios.
No hay comentarios:
Publicar un comentario