Hallan código que altera los resultados en sistema que cuenta votos en EE.UU.

01 de Noviembre de 2016 Actualizado: 02 de Noviembre de 2016

El sistema electoral de Estados Unidos se basa en el estándar de “una persona, un voto”. Sin embargo, una organización no partidaria que investiga las elecciones ha encontrado un código en las máquinas que cuentan los votos, que habilita a las máquinas para que alteren la manera en que se contabiliza cada voto.

Black Box Voting publicó un video el 31 de octubre que expone el código encontrado en las máquinas GEMS, las cuales cuentan los votos en las elecciones para una cuarta parte de los Estados Unidos. Los investigadores mostraron evidencia en un video respecto de las alteraciones de las computadoras de tabulación, de las elecciones de EE. UU., de las funciones que ocultan las alteraciones en los sistemas de conteo de votos y del código que divide votos enteros en fracciones.

“En resumen, es como tener la habilidad de decir que un voto no es un entero”, dice en el video de la investigación Bennie Smith, programador de Tennessee que analizó el sistema GEMS.

ES&S, la empresa que maneja el sistema GEMS, no respondió las consultas enviadas mediante su formulario de solicitudes de la prensa, en el que se le preguntaba por qué el sistema GEMS contiene un código para alterar la manera en que se cuentan los votos.

Black Box Voting publicó un informe mostrando el código descubierto en el sistema GEMS. James Scott, co-fundador e investigador superior del Institute for Critical Infraestructure Technology, un think tank de ciberseguridad, revisó el código y dijo que funciona como los “comandos alter”.

“Un adversario no podría escribir un malware más dañino, mejor oculto ni más capaz de alterar los resultados de las elecciones que la función de fraccionamiento que ya está incluida en GEMS”, dijo Scott. “Eso es muy perturbador”.

Scott dijo que el código también plantea el riesgo de que un hacker externo utilice el sistema incorporado para alterar los votos. “Si esto está incorporado al software de GEMS, entonces lo dejaron fácil” dijo. “Todo lo que un hacker necesita es conseguir las credenciales de alguien que ya tenga acceso a este software y luego puedes imaginarte qué puede pasar”.

TE RECOMENDAMOS