Actualidad
Legislación
Seguridad
Internet
Internet de las Cosas
Ciberseguridad

¿Son vulnerables los sistemas electrónicos de votación?

Un equipo de investigación internacional encuentra deficiencias en el sistema de voto por Internet de Estonia.

El análisis realizado por los miembros del equipo, algunos de los cuales actuaron como observadores durante el 2013 las elecciones locales en Estonia, ha revelado que los sofisticados ataques podrían fácilmente comprometer la integridad del sistema de voto por Internet en el país e influir en los resultados de las elecciones, muchas veces sin dejar rastro.

 

El equipo optó por analizar el sistema de Estonia porque el país tiene una de las tasas más altas de participación de voto por Internet en el mundo, más del 21 por ciento del total de votos de las últimas elecciones locales de emitieron a través del sistema electrónico de votación.


Para utilizar el sistema de Estonia, los votantes insertan su documento nacional de identidad electrónico en un lector de tarjetas conectado a su ordenador y usan los PIN asociados con sus tarjetas de identificación para emitir sus votos a través de una aplicación especial. Los investigadores desarrollaron programas de malware que pueden registrar los números de PIN y asi después modifiar los votos, mientras que las tarjetas de identificación se adjuntan a la computadora de los votantes para las diferentes operaciones.

 

El malware se puede implementar de diferentes maneras, incluso a través de los ataques online, a través de las infecciones existentes o por medio de ataques man-in-the-middle durante el proceso de descarga. Los atacantes también podrían alterar maliciosamente el propio software de votación durante el proceso de construcción, si se ha creado en un ordenador personal en vez de en un ambiente controlado, sostienen los investigadores.

 

El sistema utiliza un procedimiento de confirmación voto sobre la base de los códigos QR que necesitan ser escaneados por los usuarios con sus teléfonos móviles después de emitir su voto. Sin embargo, una aplicación de votación potencialmente comprometida puede alterar los votos y los códigos QR en tiempo real, lo que supondría que este sistema de verificación adicional no puede proteger a los usuarios de los ataques sofisticados, han agregado.

 

Este tipo de ataques de verificación falsos se han utilizado en el mundo real contra usuarios de banca en línea, por lo que es algo más que una teoría y podrían fácilmente ser aplicados al voto por Internet.

 

Para comprometer los servidores de votación electrónica, los atacantes también podrían explotar las vulnerabilidades ya sea a través de Internet o podrían dirigirse a las personas responsables de la implementación de los servidores mediante la infección por primera vez sus ordenadores y luego alterar el software del servidor. Debido a la falta de controles y el control de seguridad, un usuario con información privilegiada también podría llevar a cabo este tipo de ataques , han dicho los investigadores.

 

Durante su observación de las elecciones locales y después de ver los videos de procedimiento dadas a conocer por la autoridad electoral de Estonia, los investigadores identificaron un gran número de prácticas de seguridad de pobres que iban desde ver a los funcionarios electorales introduciendo contraseñas y PINs sensibles mientras se está filmando, como los administradores del sistema descargaban aplicaciones críticas a través de conexiones no seguras, o el uso de computadoras personales para desplegar servidores y construir el software de cliente distribuido a los votantes.

 

Los investigadores también utilizaron código abierto lanzado por el gobierno estonio para replicar el sistema de votación electrónica en su laboratorio y luego idearon varios ataques prácticos del lado del servidor y del lado del cliente, para ver sus efectos.

 

El Comité Electoral Nacional de Estonia no quiso hacer comentarios hasta que se revisa el informe completo.  



TE PUEDE INTERESAR...

CASOS DE ÉXITO

Accede a nuestra publicación de canal

DealerWorld Digital

Documentos ComputerWorld

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS