lunes, 5 de agosto de 2019

Crece la preocupación por la transparencia electoral a seis días de las primarias

SmartMatic, la empresa encargada de transmitir los datos del
 escrutinio provisorio aún no envió los códigos del software. 
Desde el Frente de Todos analizan “dar un paso más” en la 
Justicia.
Crece la preocupación por la transparencia electoral a seis días de las primarias
Las dudas sobre un posible fraude electoral aún no se disiparon, 
y por eso, desde el peronismo analizan dar un paso más en la
 Justicia. Es que la empresa a cargo de la transmisión de datos 
del escrutinio provisorio, SmartMatic, aún no envió los códigos
 del software a los partidos políticos, ni a los medios de comuni
cación que prevén publicar los resultados, minuto a minuto. 

En este sentido, el precandidato a Presidente del Frente de Todos,

 Alberto Fernández, manifestó sentirse muy preocupado por la
 falta de transparencia del proceso electoral, a seis días de las
 PASO.

“Todo lo que vi de Smarmatic ha sido escandaloso, ha entrado 

por la ventana un contrato de diez millones de dólares o más, en
 todos los lugares donde intervino esta empresa ha generado 
escándalos electorales”, dijo en comunicación con Radio Colo
nia AM 550).

“No estoy tranquilo con la manipulación de los datos del escruti

nio, uno puede pensar que en su desesperación hagan cualquier
 cosa. He charlado con nuestro apoderado sobre este tema, esta
mos estudiando dar un paso más en la justicia”, anticipó Fernán
dez.

En esta misma línea se manifestó el apoderado pejotista, Jorge

 Landau, quien afirmó que el cambio de la firma que estará a car
go de esa proceso, que hasta las últimas elecciones siempre ha
bía sido Indra, "sería la piedra del escándalo" y que la decisión 
de "instalar un nuevo sistema" fue adoptada por el Pode
Ejecutivo como "hecho consumado".

"Nunca se nos dio audiencia para participar de la gestión y cono

cer nuestra opinión. Contrataron y avanzaron, en una política del
 hecho consumado", cuestionó el apoderado de Todos en decla
raciones radiales.

Allí, insistió con que "no está garantizada la transparencia en el 

escrutinio provisorio" y sostuvo que, se enteraron "a través de
 los diarios, en enero pasado", de la intención del Gobierno de
 introducir modificaciones en la modalidad en la que se realiza el
 primer conteo de votos, que es el que da lugar al resultado electo
ral que se da a conocer en las horas posteriores a la finalización 
de los comicios.

Por su parte, el secretario de Asuntos Políticos e Institucionales 

del Ministerio del Interior, Adrián Pérez, defendió la variable y 
aseguró que los cambios "son todas mejoras para que haya más
 control y más transparencia".

En este sentido, el funcionario atribuyó las críticas formuladas

 desde algunos sectores de la oposición a una intención de
 "ensuciar y enturbiar el proceso" porque -insistió- se trata de
 todos avances" que, "técnicamente, fortalecen en mucho la
 transparencia del proceso de escrutinio provisorio".

Por otro lado, Adrián Pérez consignó que la expectativa, fruto 

de estas modificaciones, que incluyen el escaneo de los telegra
mas de cada una de las mesas electorales dentro de los propios 
centros de votación, es "tener cerca de la medianoche el resulta
do" del conteo provisorio de votos, que, si bien no tiene validez
 legal, es "tranquilizador para todos".

"Son todas mejoras para que haya más control y más transparen

cia", aseveró el secretario de Asuntos Políticos e Institucionales 
del Ministerio del Interior, quien subrayó que la empresa contrata
da surgió de un proceso licitatorio internacional "impecable", 
que no tuvo "ningún tipo de cuestionamiento judicial posterior,
 ni siquiera de las otras empresas competidoras" que participa
ron de la compulsa.

Las vulnerabilidades del sistema
Tres especialistas informáticos Iván Arce, Enrique Chaparro (Funda

ción Vía Libre) y Javier Smaldone, que monitorean el uso de tecnolo
gías en la elección, difundieron este sábado un informe que expone 
vulnerabilidades serias del sistema en un proceso ya señalado: la
 conversión de archivos desde que los telegramas son escaneados
 en formato .tiff hasta que son recibidos en .pdf para su carga en una
 plataforma y transmisión final.

“Componentes de software usados en la conversión de formato de 

los telegramas transmitidos desde los centros de votación tienen 
al menos 46 vulnerabilidades conocidas por la comunidad técnica
 y ya reportadas, que pueden ser potencialmente explotadas para 
dañar la integridad del proceso de escrutinio provisorio”, advirtie
ron.

En concreto, los analistas estudiaron uno de los archivos pdf que

 se difundieron desde el Gobierno como parte del simulacro público
 que tuvo lugar el 20 de julio. Allí, encontraron que la utilidad de 
conversión empleada “es el programa tiff2pdf, parte de la bibliote
ca libtiff” y que el campo de metadatos indica “./Producer (libtiff / 
tiff2pdf – 20150912)”.

“Esta fecha de ‘release’ corresponde a la versión 4.0.6 de las utili

dades mencionadas, las que son vulnerables a numerosos ataques
 incluyendo ejecución remota de código y denegación de servicio.
 Luego de la comprobación inicial, se corroboró la presencia del 
mismo problema en un lote de 60 archivos entregados a la prensa”,
 añadieron.

Arce, Chaparro y Smaldone consignaron la biblioteca de utilidades

 libtiff contiene varias vulnerabilidades y remarcaron que 46 de ellas
 han sido documentadas a la fecha en el catálogo Common Vulnera
bilities and Exposures (CVE) y son en su mayoría conocidas desde
 hace tres años”.

En esa línea alertaron, los ataques de los que puede ser afectado

 el sistema. “Dependiendo de las vulnerabilidades explotadas, un 
potencial atacante podría impedir el correcto funcionamiento de los
 servidores que reciben la transmisión de telegramas, borrar o alte
rar los datos que se reciben de los centros de transmisión ubicados
 en los establecimientos donde se vota, retrasar el proceso de es
crutinio provisorio por tiempo indeterminado, hasta que se identifi
que, diagnostique y corrija el problema en tan solo uno de cientos
 o miles de archivos TIFF recibidos, o utilizar el servidor afectado 
como plataforma para lanzar ataques “laterales” a otros componen
tes de la red”.

Y agregaron que no se trataría de una maniobra compleja. “Para 

lanzar el ataque, el agente malicioso no requiere privilegios en el
 servidor donde se almacenan los archivos TIFF a convertir; le
 bastará con tener acceso o posibilidad de ejecutar un programa
 en cualquiera de las 11.000 estaciones (netbooks) que se utiliza
rán para transmitir los telegramas, o ejecutar el software de trans
misión en otra computadora conectada a una red de los estableci
mientos desde donde se emiten los “telegramas”, o transmitir el
 archivo TIFF “malformado” desde cualquier otro dispositivo que 
tenga conectividad con el servidor que recibe las transmisiones”
Los especialistas pusieron en duda la necesidad de que se realice 

la conversión de archivos, ya que consignaron que podría hacerse
 solo en .pdf sin modificaciones. De todas maneras, alertaron que 
en el supuesto de que no fuera posible, se debería utilizar “una
 herramienta de conversión desarrollada utilizando prácticas reco
mendadas de seguridad del software”.
Como medida, los especialistas consignaron que, para mitigar el 

problema, se debe instalar la versión más actualizada de libtiff, 
4.0.10 (20181110). No obstante, recalcaron que pueden existir otras
 vulnerabilidades no reportadas o bajo investigación y recomenda
ron realizar la conversión de archivos “en un entorno de ejecución 
controlado y restringido utilizando, por ejemplo, microvirtualiza
ción y contenedores”.

En ese sentido, una de las limitantes de la cuestión es la falta de

 una auditoría de seguridad, algo que los diferentes especialistas
 han solicitado.  Adrián Pérez, secretario de Asuntos Políticos e 
Institucionales, informó el 20 de julio que la firma Deloitte Argen
tina había auditado el software, aunque al mismo tiempo dijo que
 todavía estaba sometido a cambios.

No hay comentarios:

Publicar un comentario