Seguridad

¿El camino hacia unas elecciones seguras está pavimentado con código fuente abierto?

Según un artículo de opinión publicado por The New York Times la semana pasada, un mayor uso de software de código abierto puede mejorar la seguridad de los sistemas electorales estadounidenses.

El exdirector de la CIA, R. James Woolsey, y el creador de Bash, Brian J. Fox, hablaron en la reciente DefCon en Las Vegas después de que investigadores de seguridad demostraran lo fácil que era hackear algunas máquinas electorales en Voting Machine Hacker Village. realizado en una conferencia de hackers en Las Vegas.

«A pesar de su nombre, el software de código abierto es menos vulnerable a la piratería que los sistemas secretos de cajas negras, como los que se utilizan ahora en los colegios electorales», escribieron Woolsey y Fox.

«Esto se debe a que cualquiera puede ver cómo funcionan los sistemas de código abierto», explican. «Los errores se pueden descubrir y corregir, frustrando así a quienes intentarían un ataque».

Woolsey y Fox señalaron que el software de código abierto ha demostrado ser muy confiable y seguro y es utilizado por el Departamento de Defensa de EE. UU., la NASA y la Fuerza Aérea de EE. UU.

Resistencia de Microsoft

Woolsey y Foss sostienen que a pesar de los muchos beneficios del software de código abierto, Microsoft y otras empresas que venden sistemas de votación propietarios han estado presionando activamente contra el paso al código abierto.

Publicaciones relacionadas

«Si la comunidad de proveedores propietarios, incluido Microsoft, apoya el uso de modelos de código abierto para las elecciones, podemos acelerar el progreso en sistemas de votación seguros», sugirieron.

Microsoft no respondió a nuestra solicitud de comentarios para este artículo.

«El software propietario tiene un papel que desempeñar», afirmó el abogado de propiedad intelectual Lawrence Rosen. Rosenlau y Einschlag Ex Consejero General de la Open Source Initiative.

«No todo tiene que ser de código abierto», dijo a LinuxInsider, «pero cuando hablamos de software electoral que requiere la confianza de los votantes, no es lo mismo que si la radio de mi auto es privada o abierta».

fiesta del crack

El artículo de Woolsey y Fox en el Times es particularmente oportuno porque llega inmediatamente después de un festival de hackers en Voting Machine Hacker Village.


«Confirman lo que ya sabíamos», afirmó James Scott, investigador principal del instituto. Instituto de Tecnología de Infraestructura Crítica. «Se trata de máquinas extremadamente frágiles».

«Piense en lo que es una máquina de votación», dijo a LinuxInsider. «Esta es una PC de la década de 1980 con cero seguridad de punto final en una caja negra donde el código es propietario y no se puede analizar».

Si bien los investigadores de DefCon impresionaron a los medios con sus ataques físicos a las máquinas de votación de las aldeas, existen formas más efectivas de piratear los sistemas electorales.

«La forma más fácil de piratear una máquina electoral es envenenar una actualización en un servidor de actualización a nivel de fabricante antes de las elecciones», explicó Scott. «Luego, el fabricante distribuye la carga útil entre todas sus máquinas».

Seguridad a través de la oscuridad

Los defensores del software electoral de código abierto argumentan que el sistema necesita más transparencia.

«Con los sistemas de código cerrado, realmente no se sabe lo que están haciendo», afirmó Nicko van Someren, director ejecutivo del Core Infrastructure Project. Fundación Linux.

«Los países diligentes harán algún tipo de auditoría propia, pero sabemos por la historia que cualquier tipo de auditoría de seguridad de cualquier tipo de código rara vez muestra todo», dijo a LinuxInsider.

«Cuanta más gente revise el código, más errores se encontrarán», añadió van Someren.

Aunque se ve en gran medida con escepticismo, todavía se cree que mantener el código fuente en secreto es más seguro que el código fuente abierto.

«Esa es una idea equivocada», dijo van Someren. «Un hacker puede realmente mirar el binario y aun así encontrar la vulnerabilidad».


Aún así, en algunas empresas todavía prevalece una actitud de avestruz hacia la seguridad. Neustadt.

«Todavía hay empresas que piensan que si entierran la cabeza en la arena, si ignoro a otras personas y no les doy acceso, nadie encontrará nada», dijo a LinuxInsider. «Obviamente, eso no es cierto».

No puedo romper el papel

Si los creadores de sistemas electorales no están dispuestos a seguir la ruta del código abierto, al menos necesitan abrir su código a expertos fuera de sus organizaciones, dijo Mark Graff. Traglav.

«El código fuente podría alojarse para que un panel de expertos pueda verlo», dijo a LinuxInsider, «pero no creo que eso haya funcionado en el pasado, y no sé si se puede combinar el interés comercial con el consentimiento». hacer lo que dicen los expertos”.

La presidenta Barbara Simons dijo que una solución más sencilla a los problemas de seguridad serían las papeletas de voto y las auditorías de las papeletas postelectorales. Verificar voto.

Una vez que se hayan emitido todos los votos, se comparará manualmente una muestra de los votos en papel con el recuento electrónico para determinar la exactitud del voto.

«El código abierto es algo bueno, lo apoyamos, pero siempre habrá errores que no se detectan», dijo Simmons a LinuxInsider.

«Lo que necesitamos son boletas de papel y auditorías manuales de las boletas postelectorales», dijo.

«Si los tenemos, incluso con software propietario, podemos proteger nuestras elecciones de los piratas informáticos», insistió Simmons. «No se puede piratear el papel».

LEER  Jaguar de seguridad de Oracle

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba