El sistema oculto en las máquinas de Vot.Ar

En la Ciudad Autónoma de Buenos Aires se ha implementado un sistema de voto electrónico que debería cumplir una serie de requisitos. Contrariamente a lo informado por la Justicia Electoral, el Gobierno y los medios de comunicación, el sistema viola varios puntos de la ley, su decreto reglamentario y las condiciones de licitación.

“Tanto la solución tecnológica, como sus componentes de hardware y software debe ser abierta e íntegramente auditable antes, durante y posteriormente a su uso”.
(Artículo 24, inciso “b” del anexo 2 de la ley 4894 de la CABA)
“El contratista deberá proveer al conocimiento y acceso, a los programas fuentes, funcionamiento de las máquinas de votación, sus características y programas (tanto hardware como software)“.
(Inciso 3.4.1, ítem 2, del pliego de la licitación pública 2-SIGAF-2015 de la CABA)
“La máquina de votación no debe tener memoria ni capacidad de almacenar el registro de los votos”.
(Anexo I, artículo 24, inciso “p” del decreto 376/014 de la CABA)
“El dispositivo electrónico de emisión de voto y escrutinio […] no debe tener memoria ni capacidad de almacenar el registro de los votos”.
(Inciso 3.5.2 del pliego de licitación pública 2-SIGAF-2015 de la CABA)
“Ponemos un equipo, una máquina absolutamente boba, que no tiene disco rígido, que no tiene memoria, que no tiene capacidad de almacenamiento alguno“.
(Sergio Angelini, CEO y principal accionista de Grupo MSA)
“No tiene memoria la máquina, porque es una impresora“.
(Guillermo Montenegro, Ministro de Justicia y Seguridad del Gobierno de la CABA)

¿Una o dos computadoras?


El sistema de voto electrónico (rebautizado "boleta única electrónica" en la CABA) Vot.Ar de la empresa MSA consta de una máquina que actúa, en una primera etapa, como emisora y, en una segunda, como contadora de votos.

La empresa asegura que dicha computadora no tiene ninguna capacidad de almacenamiento, tal como lo exige el pliego de licitación. Además, MSA está obligada a proveer el software a utilizarse a fin de la realización de auditorías.



Lo que la empresa no dice, y ninguna de las auditorías publicadas aclara, es que la máquina de votación no es una computadora, sino dos. Una de ellas, la visible, es la que ejecuta el software que se encuentra en el DVD de arranque (digamos, el conjunto que ha sido parcialmente auditado).

La otra, de la que nada se comenta, ejecuta un software desconocido para la autoridad electoral, los partidos políticos y el público en general, en clara violación de la ley y su decreto reglamentario.

Tenes un auto Chrysler Fiat, aplicale la actualización!

Los propietarios de Chrysler Fiat deben actualizar el software de sus vehículos después de un par de investigadores de seguridad fueran capaces de explotar una vulnerabilidad 0-Day que permite controlar remotamente el motor, la transmisión, las ruedas y los frenos del vehículo.

Según Wired, los investigadores Chris Valasek y Charlie Miller, miembros de la empresa IOActive, dijeron que la vulnerabilidad fue encontrada en los modelos de 2013 a 2015 y que tienen la característica de Uconnect.

Alguien que conozca la dirección IP del coche puede tener acceso al vehículo vulnerable a través de su conexión celular. Los atacantes pueden dirigirse entonces a un chip en la unidad de hardware de entretenimiento del vehículo y reescribir el firmware para enviar comandos a la informática interna que controla los otros componentes físicos.

Miller y Valasek han probado el hack en un Jeep Cherokee pero intentaran replicarlo en la mayoría de los otros vehículos vulnerables. La actualización debe implementarse a través de un USB o por un mecánico en el concesionario.

El dúo había notificado a Fiat Chrysler, que lanzó un aviso la semana pasada. Los investigadores estiman que existen al menos 471.000 automobiles hackables.