¿Es el código libre un camino seguro para los sitemas de votación?

El mayor uso de software de código abierto podría fortalecer la seguridad del sistema electoral de Estados Unidos, según un artículo publicado la semana pasada en The New York Times .

El ex jefe de la CIA, R. James Woolsey y el creador de Bash, Brian J. Fox, hicieron su argumento en favor del software de elecciones de código abierto después de que investigadores de seguridad demostraran lo fácil que era romper algunas máquinas electorales en la Voting Machine Hacking Village, en las Vegas.

“A pesar de su nombre, el software de código abierto es menos vulnerable a la piratería que el secreto, los sistemas de caja negra como los que se utilizan en los lugares de votación ahora”, escribió Woolsey y Fox.

“Eso es porque cualquiera puede ver cómo funcionan los sistemas de código abierto”, explicaron. “Los bugs pueden ser detectados y remediados, disuadiendo a aquellos que intentarán ataques”.

El software de código abierto ha demostrado ser tan confiable y seguro que está siendo utilizado por el Departamento de Defensa de EE.UU., la NASA y la Fuerza Aérea de EE.UU., el CERN, señaló Woolsey y Fox.

Resistencia de Microsoft

A pesar de los beneficios del software de código abierto, Microsoft y otras compañías que venden sistemas propietarios de voto han presionado agresivamente en contra del código abierto, afirmaron Woolsey y Fox.

“Si la comunidad de vendedores propietarios, incluyendo Microsoft, apoyara el uso del modelo de código abierto para las elecciones, podríamos acelerar el progreso hacia sistemas seguros de votación”, sugirieron.

“Hay un papel para el software propietario”, dijo Lawrence Rosen, abogado de propiedad intelectual con Rosenlaw & Einschlag y ex abogado general de la Iniciativa de Código Abierto.

“Todo no tiene que ser de código abierto, pero cuando hablamos de un programa de elecciones que requiere la confianza de los votantes, eso es diferente de si mi radio es propietaria o abierta”.

Cracking Fest

La pieza de Woolsey y Fox’s Times fue particularmente oportuna, pues lo hizo en los festejo de la Voting Machine Hacking Village.

“Ellos confirmaron lo que ya sabíamos”, dijo James Scott, miembro del Instituto de Tecnología de Infraestructura Crítica . “Son máquinas extremadamente vulnerables”.

“Piensa en lo que es una máquina de votación. Es una PC de los años 80 con cero seguridad en un cuadro negro donde el código es propietario y no puede analizarse”.

Aunque los investigadores de DefCon impresionaron a la prensa cuando físicamente hackearon las máquinas de votación en las Vegas, hay formas más eficaces de romper un sistema electoral.

“La forma más fácil de hackear una máquina electoral es envenenar la actualización en el servidor de actualización a nivel de fabricante antes de la elección”, explicó Scott. “Entonces el fabricante distribuye su carga útil a todas sus máquinas por usted.”

Seguridad a través de la oscuridad

Los defensores del software de elecciones de código abierto argumentan que se necesita más transparencia en los sistemas.

“Con los sistemas de código cerrado, realmente no tienen ni idea de lo que están haciendo”, dijo Nicko van Someren, director ejecutivo de la infraestructura básica de Linux Foundation.

“Los estados diligentes harán algún tipo de auditoría propia, pero sabemos por historia que cualquier tipo de auditoría de seguridad en cualquier tipo de código rara vez muestra todo”.

“Cuanta más gente tenga examinando el código, más vulnerabilidades encontrará”, añadió van Someren.

Aunque en gran medida desacreditada, persiste la creencia de que mantener el código fuente secreto es más seguro que el código de código abierto.

Eso es equivocado, dijo van Someren. “En la práctica, los hackers pueden ver binarios y aún encontrar vulnerabilidades”.

Sin embargo, una actitud de avestruz sobre la seguridad todavía prevalece en algunas empresas, de acuerdo con Brian Knopf, director de investigación de seguridad de Neustar .

“Todavía hay algunas empresas que tienen la idea de que si enterran la cabeza en la arena, que si se ignora a todos los demás y no proporcionan acceso, entonces nadie encontrará nada. Claramente, esa no es la verdad.”

No se puede cortar el papel

Si los fabricantes de sistemas electorales no están dispuestos a ir por la ruta de código abierto, por lo menos tienen que abrir su código a los ojos de expertos fuera de sus organizaciones, mantuvo Mark Graff, CEO de Tellagraff .

“La fuente podría ser puesta en depósito para que un panel de expertos pudiera verlo”, pero no creo que haya funcionado en el pasado, y no sé si podría alinear los intereses comerciales para de acuerdo a lo que dicen los expertos “.

Una solución más sencilla al problema de seguridad consiste en las papeletas de votación y la auditoría de la votación después de las elecciones, dijo Barbara Simons, presidenta de VerifiedVoting .

Después de que todos los votos son emitidos, un muestreo de papeletas se comparará manualmente con el recuento electrónico para determinar la exactitud del voto.

“El código abierto es algo bueno – lo apoyamos – pero siempre hay errores que no van a ser capturados”, dijo Simons.

“Lo que necesitamos son papeletas de votación y auditorias de votaciones post-electorales”, dijo.

“Si tenemos eso, incluso con software patentado, podemos proteger nuestra elección de ser hackeado”, sostuvo Simons. No se puede cortar papel.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.