El código fuente de una máquina de voto electrónico que la empresa MSA emplea en la provincia de Salta fue filtrado a través de Twitter y, aunque aún se desconoce si se trata de la versión que se utilizó el último domingo en las PASO, reafirma los temores de especialistas sobre la debilidad del sistema, según señalaron a Télam.
Los archivos fueron difundidos ayer por un hacker que se identifica en las redes como Prometheus y que ya realizó acciones similares antes: "Les traigo la ultima versión de Vot.Ar, esta vez de las PASO en Salta, con todos los datos de sus candidatos", anunció en su cuenta de la red social.
"Podemos saber si la versión es distinta a las anteriores pero no sabremos si es la que se utilizó el domingo, porque la empresa mantiene el secreto sobre la versión. La difusión no agrega riesgo, lo que es riesgoso es que se diseñe un sistema deficiente y que se diga que es seguro porque nadie puede tenerlo, porque cuando se filtra es un gran problema", señaló a Télam el experto en ciberseguridad y CTO de la empresa francesa Quarkslab, Iván Arce.
El analista hizo así alusión a las declaraciones realizadas por la secretaria del tribunal electoral salteño, Teresa Ovejero Cornejo, quien en una exposición frente a la Cámara de Diputados había afirmado en agosto de 2016 que el software era auditado "en un ambiente cerrado" porque "si el CD del sistema operativo cayera en manos de una persona inescrupulosa, puede cambiarlo (...) y ahí uno va a apretar para votar a tal y va a salir a cual".
Por su parte, el especialista en seguridad informática de la empresa Infobyte, Federico Kirschbaum, afirmó que la filtración "no es tan riesgosa de cara a las elecciones de octubre, pero claramente sirve para reflexionar sobre el peligro que se corre al usar estas máquinas a la hora de votar".
A la hora de analizar el caso, Arce, Kirschbaum y el analista Javier Smaldone hicieron referencia a principios de criptografía y afirmaron que este sistema se basa en el discutible principio de "seguridad por oscuridad", es decir que se propone como seguro mientras nadie conoce cómo funciona.
"Uno tiene que diseñar un sistema que sea seguro cuando sea público, cuando todos lo puedan ver", comentó Arce.
Por su parte, Smaldone afirmó: "Si decís que no lo distribuís porque es riesgoso, es porque está mal hecho".
Kirschbaum aclaró que muchas empresas de software optan por guardar su código fuente como idea de negocios, pero que en casos como estos, donde se "tiene que crear una capa de seguridad", el sistema debería ser "auditable y de código abierto".
"El candadito del home banking es de código abierto y eso no lo hace inseguro. Con la máquina de voto electrónico, si no fuera por estas filtraciones, no podríamos saber cómo funciona", agregó.
Respecto de la versión filtrada, la única forma de saber si se trata de la utilizada el domingo último es si MSA y la justicia electoral compartieran el "hash" (la clave) con el que se "sella" el software.
De confirmarse que se trata de la versión en uso y siguiendo la lógica de las declaraciones de Ovejero Cornejo, la filtración podría significar un golpe a la seguridad del voto electrónico salteño a menos de dos meses de las elecciones generales.
Télam intentó comunicarse con la empresa MSA pero no obtuvo respuesta de sus responsables.