Why Electronic Voting is a BAD Idea - Computerphile
Tabla de contenido:
- Un poco de historia y conceptos básicos
- Los escenarios de piratería plausibles
- 1. Cualquier botón> Misma fiesta
- 2. Intercepción inalámbrica
- 3. Secuestro de la cabina
- 4. Aparejo durante o antes de contar
- Vistas desde mi experiencia personal
- Entonces, ¿cuál es la conclusión final?
Las elecciones recientemente concluidas en el estado más grande y poblado de India vieron una feroz competencia entre los partidos políticos y un resultado sorprendente. De las muchas cosas que sucedieron después de los resultados, un asunto que suscitó controversia fue la acusación por parte de una de las partes perdedoras del pirateo de EVM. Si bien la base de esa acusación era bastante ridícula, Arvind Kejriwal (de AAP) se hizo eco nuevamente de esto.

Casi todos hicieron de este juego de la culpa un caso de perdedor, pero algunas de las preguntas pendientes sobre la seguridad de EVM quedaron sin respuesta en medio de todo esto. Entonces, ¿pueden los EVM realmente ser pirateados, manipulados o manipulados (como se llame)? Echaremos un vistazo a las principales formas en que un EVM puede verse comprometido y la probabilidad hipotética de que suceda. Entonces comencemos.
Un poco de historia y conceptos básicos
Los EVM o máquinas de votación electrónicas se introdujeron en las elecciones indias a fines de la década de 1990. La razón de su uso fue reducir los costos logísticos y operativos asociados con el sistema convencional de papeletas.

Los EVM se componen de dos unidades, como se ve arriba. Durante las elecciones, solo vemos la unidad de votación, ya que la unidad de control se mantiene fuera de la vista con un oficial de control. La Unidad de Control es donde se almacenan los votos. Si ha votado en el pasado, puede recordar que en la mesa de votación, se le pide que espere un pitido y luego presione el botón. Este pitido es una indicación de que la unidad de control está lista para recibir un voto.

Después de emitir su voto, la unidad se bloquea y solo se desbloquea después de que el Oficial de Control lo desbloquea después de presionar un botón, para el próximo candidato. Esta técnica evita que alguien pueda emitir múltiples votos y garantiza que se confirme la regla de Un Candidato Un Voto. Además, la unidad puede registrar un máximo de 5 votos por minuto, una característica de seguridad que hace que la captura de la cabina sea inútil, como veremos.
Los escenarios de piratería plausibles
No es la primera vez que se cuestiona la seguridad de EVM. En 2010, el propio Subramanian Swamy de BJP presentó una PIL proponiendo muchas formas de prevenir el fraude EVM. De todas las formas demostradas, la Corte Suprema recomendó que se adoptara el método del Registro de auditoría en papel verificado por los votantes.
Este método le da al votante un recibo en papel en el que se imprime el nombre del candidato por el que votó.
De esta manera, un votante está seguro de que su voto no se manipula de ninguna manera. El VVPAT se implementó de manera piloto en las elecciones nacionales de 2014 y estará disponible en todas partes en las elecciones de 2019.

Volviendo a nuestra consulta original, ¿pueden ser hackeados los EVM? Bueno, en línea con el No todos los artículos electrónicos son a prueba de manipulaciones, los EVM también son máquinas electrónicas, de hecho basadas en tecnología bastante antigua, y por lo tanto tampoco son ciento por ciento seguros. Su pirateo es posible, pero ciertamente no tan fácilmente como uno puede creer. Para explorar más esta pregunta, enumeraremos cuatro formas en que un EVM puede ser manipulado y las posibilidades de que eso ocurra.
1. Cualquier botón> Misma fiesta
El primer escenario es el que se especula en las acusaciones actuales. Mayawati, el político que expresó la preocupación inicial después de los resultados, ha declarado que los EVM han sido manipulados en algunos de sus distritos electorales para que cualquier voto siempre sea para el partido ganador. Si bien parece creíble, necesitamos pensar prácticamente para diseccionar esto. En primer lugar, para que tal cosa suceda, los EVM deben manipularse a nivel de circuito. Es necesario cambiar el cable o las conexiones reales de los botones o modificar el firmware del microcontrolador en el EVM.

Ambos son casi imposibles ya que los EVM están protegidos 24 × 7 y se desconoce su ubicación. Incluso si creemos que de alguna manera alguien tiene acceso a los EVM, esta manipulación debe hacerse en varios cientos de EVM para que sea lo suficientemente eficaz como para cambiar el resultado de las elecciones. El debilitamiento adicional de las posibilidades es el procedimiento de verificación aleatoria de los EVM antes de usarlos en una cabina. Antes de que comience el sondeo, el personal de cada parte puede seleccionar aleatoriamente algunos EVM para verificar si están en orden o no.
2. Intercepción inalámbrica
Este segundo método ha sido llevado a cabo y demostrado por los científicos y tecnólogos J. Alex Halderman, Hari K. Prasad y Rop Gonggrijp en 2010 después de que surgieron discusiones sobre la seguridad de EVM.
En el video, cambiaron la pantalla del EVM por una de diseño personalizado que tenía un chip Bluetooth controlado por teléfono móvil.
Al usar esto, la pantalla mostraba solo ciertos números según lo ordenado desde el teléfono. El video también muestra cómo se puede reprogramar el chip Memory ROM para almacenar valores de voto alterados.
Si bien todo esto es técnicamente cierto, un aspecto del que no hablaron es de lo difícil que es realizarlo. El primer paso para hacer todo esto, obtener un EVM fue difícil incluso para ellos, ya que habían mencionado en sus preguntas frecuentes que el EVM fue proporcionado por una fuente que pidió permanecer en el anonimato.

En segundo lugar, hacer un circuito personalizado que pueda interactuar con el circuito EVM existente no es una tarea de una noche. Una vez más, me gustaría recordar que los EVM se asignan aleatoriamente a los colegios electorales y el emparejamiento de candidatos y números de botones también se decide unos días antes del sondeo. Por lo tanto, las posibilidades de que esto suceda son muy pocas a menos que la Comisión Electoral se vea comprometida en todos los niveles.
3. Secuestro de la cabina
Esta tercera vía ha estado sucediendo en muchas elecciones en toda la India. Si desea saber exactamente qué es el secuestro de la cabina, el siguiente extracto de la película Gangs of Wasseypur 2 lo retrata maravillosamente (sé que GoW es entretenido, pero vuelva al artículo después de verlo).

De manera similar a la que se muestra en la película, los delincuentes podrían intimidar a los funcionarios de la cabina, hacerse cargo de las máquinas EVM e ir de juerga presionando un botón. Pero esto no los llevaría demasiado lejos, ya que EVM tiene una característica de seguridad que permite un máximo de solo 5 votos por minuto. Entonces, en un caso, incluso si la cabina está bajo asedio durante 1 hora (muy poco probable), solo se puede emitir un máximo de 300 votos. Y en cualquier caso, cualquier incidente de secuestro y manipulación resulta en una nueva votación para el stand.
4. Aparejo durante o antes de contar
La cuarta y última forma es también una de las formas en que la gente piensa que tiene más probabilidades de suceder. La razón es que debido a la mayor seguridad durante las elecciones, muchos piensan que el tiempo entre las elecciones y los resultados es donde hay más posibilidades de que sucedan esas cosas.

Vistas desde mi experiencia personal
En esta área tengo una pequeña experiencia personal para compartir. He servido como microobservador y también me asignaron tareas de conteo durante una elección local. Para evitar cualquier engaño y acusación parcial, el deber de conteo generalmente se otorga a terceros, como maestros, profesores, banqueros del gobierno, etc.
El centro de conteo está vigilado como una fortaleza con 24 horas de anticipación al día del resultado.
No se permiten teléfonos móviles dentro. Y no hay margen de maniobra a este respecto, si se encuentra un teléfono, lo escoltan afuera inmediatamente. Los EVM (solo la unidad de control) se compran sellados, con al menos 4 sellos diferentes. Durante el recuento hay un personal de cada parte presente, a quien debe mostrar la cifra de cada CU. Además, hay personal de la Comisión Electoral y pocos micro observadores siempre al acecho en la misma sala para vigilar todo el proceso.

Y esto fue durante unas pequeñas elecciones locales, los arreglos son mucho más estrictos durante las elecciones estatales más grandes. En cuanto a cualquier ángulo de manipulación técnica, la ventana para hacerlo es muy pequeña. Los EVM se compran en la oficina local de Taluk u Collector solo la noche anterior del día del resultado.
Consejo interesante : desea saber más sobre cómo se llevan a cabo las elecciones en India. ¿Te gustan los detalles de minutos absolutos? Esta presentación de ECI lo cubre todo.
Entonces, ¿cuál es la conclusión final?
Después de considerar todas las situaciones, una cosa está clara, que los EVM no son absolutamente seguros. Pero como es cualquier otro sistema. Desde el punto de vista técnico, hay debilidades en EVM, pero explotarlas es realmente muy difícil. No es algo como se muestra en las películas, donde un pirata informático abre una ventana negra, escribe algunos comandos en fuente de color verde e instantáneamente los EVM en todo el estado se reprograman. Tales cosas solo suceden en las películas.

El chip dentro de los EVM está programado permanentemente cuyo firmware no puede modificarse. Además, no tienen ninguna interfaz inalámbrica y ni siquiera funcionan con la red eléctrica. Por lo tanto, no es posible ningún método de piratería inalámbrica o de línea eléctrica Y debemos recordar que todos los EVM son verificados por un ingeniero de BEL para detectar cualquier alteración antes de su uso.
El único escenario en el que puede ocurrir un compromiso masivo de EVM es cuando la Comisión Electoral es en sí misma un compromiso. En ese momento tendríamos problemas más grandes que resolver que pensar en estúpidos EVM. Si tiene alguna opinión o comentario, comparta con nosotros a través de comentarios.
Los pasaportes electrónicos pueden ser clonados en minutos, Investigadores de reclamos
Investigadores holandeses afirman haber falsificado pasaportes británicos con microchip. El proceso es barato y demora minutos.
Por qué los profesionales de seguridad de TI pueden ser más aterradores que los "chicos malos"
Olvídese de los hackers y phishers. Las grandes empresas quieren tus datos personales, y tu privacidad es solo un obstáculo que hay que superar.
¿Pueden los empleadores realmente ver lo que hay en su facebook personal?
¿Es cierto que los empleadores pueden ver algo en tu Facebook? Eso depende. Aquí está la respuesta más consejos para fortalecer su configuración de privacidad de Facebook.







