Voto electrónico y formas de espiar datos en dispositivos sin red

Voto electrónico y formas de espiar datos en dispositivos sin red

La empresa MSA y los publicistas del gobierno de Macri propagandizan que las máquinas de voto electrónico con las que quieren privatizar las elecciones argentinas son computadoras aisladas de cualquier red, lo que las haría «seguras».

Sabemos, sin embargo, que existen múltiples técnicas para espiar datos de aparatos electrónicos, a través de ondas de sonido y radiaciones electromagnéticas por ejemplo.

En esta nota hacen un recuento interesante de algunas de ellas:

Los investigadores han demostrado cómo un dispositivo USB sin modificar se puede convertir en un transmisor de radio frecuencia (RF) y aprovechar para rendir datos potencialmente confidenciales desde sistemas Air-Gapped. USBee es un nuevo método que consiste en un dispositivo USB sin modificar y una pieza experimental de malware.

 

En los últimos años, expertos de este centro de investigación han estado analizando distintos métodos usando frecuencias de celulares, ruido de ventiladores y discos duros, señales electromagnéticas de tarjetas gráficas y el calor emitido por la CPU y la GPU. Otras técnicas, como AirHopper, que convierte la tarjeta de vídeo en un transmisor de FM; BitWhisper, que se basa en el intercambio de calor-inducido «termal pings»; GSMem, que depende de las frecuencias de los celulares; y Fansmitter, que utiliza el ruido emitido por un cooler de la computadora para transmitir datos.

Sin ser un listado extensivo, da una buena muestra de las múltiples posibilidades para espiar datos por parte de un externo al proceso que tenga la suficiente motivación para intentarlo.

También comentan las posibilidades para segurizar los datos del aparato:

Para evitar este tipo de hackeo a distancia, se puede aislar una habitación de forma que quede como una Jaula de Faraday. Los investigadores han propuesto varias medidas, como prohibir equipos electrónicos cerca de equipos sensibles, utilizando sistemas de detección de intrusos y antivirus y blindaje para evitar que las emisiones electromagnéticas de los componentes. Sin embargo, los expertos señalaron que estos métodos no siempre sea muy eficiente ni viable. Por ejemplo, en el caso de sistemas de detección de intrusiones para detectar ciertos patrones, puede resultar en una alta tasa de falsos positivos.

La incapacidad para garantizar el secreto del voto es el principal cuestionamiento que demuestra la inconstitucionalidad del voto electrónico, boleta digital, u otras denominaciones marketineras.

Siendo que además la empresa Magic Software Argentina ya mintió descaradamente sobre sus capacidades tecnológicas anunciando que la transmisión de datos en las elecciones de Salta estuvieron segurizadas usando encriptación. Para ese momento se supo posteriormente que el protocolo SSL era vulnerable a los ataques PoodleHeartbleed y Shellshock por lo que se desconoce si fueron intervenidas las transmisiones de datos.

Hablamos de la empresa que días antes de las elecciones de CABA fue hackeada por una pésima configuración de su infraestructura de servidores publicando sus certificados en un error de principiantes.

Una pésima empresa (MSA) para una licitación a medida de un gobierno (Macri) cuya relación con la tecnología es dejarla en manos de multinacionales extranjeras, es una garantía de privatización de la soberanía popular a una voluntad foranéa.