23ABR2022 – 110 artículos afirman que el sistema de votación computarizado de Estados Unidos está en línea, está comprometido

Comparte este artículo:

“Cuarenta y tres por ciento de los votantes estadounidenses usan máquinas de votación que los investigadores han descubierto que tienen graves fallas de seguridad, incluidas backdoors (puertas traseras). Esas empresas no rinden cuentas a nadie. No responderán preguntas básicas sobre sus prácticas de seguridad cibernética y las empresas más grandes no responderán ninguna pregunta. Cinco estados no tienen rastro en papel y eso significa que no hay forma de probar que los números que emiten las máquinas de votación son legítimos. Esto en cuanto a seguridad cibernética 101… El vendedor más grande de máquinas de votación está haciendo algo que viola la seguridad cibernética 101, ordenando que se instale un software de acceso remoto que convertiría una máquina como esa en un imán para estafadores y hackers».

Esta declaración fue hecha por el Senador Ron Wyden, D-Ore., durante una audiencia del Comité de Inteligencia del Senado de los EEUU el 21 de marzo del 2018, una de las numerosas audiencias que el Congreso convocó para discutir la seguridad electoral después de las elecciones del 2016.

Wyden, sus colegas del Congreso y los medios corporativos pasarían gran parte de los siguientes cuatro años discutiendo sus muchas preocupaciones sobre la seguridad del sistema electoral estadounidense.

La votación computarizada en los Estados Unidos es en gran medida un asunto secreto y privado que se lleva a cabo fuera del ojo público con muy poca supervisión.

Las corporaciones que administran todos los aspectos de las elecciones estadounidenses, desde el registro de votantes hasta la emisión y el conteo de votos, están sujetas a una regulación y escrutinio público limitados.

Las empresas son de propiedad privada, lo que dificulta la obtención de información sobre la propiedad, las finanzas y la tecnología.

El código fuente del software y el diseño del hardware se mantienen como secretos comerciales y, por lo tanto, son difíciles de estudiar o investigar.

Con los dos partidos principales dudando de la integridad de las últimas dos elecciones, los vendedores de máquinas de votación han perdido la confianza del pueblo estadounidense. Y, merecidamente.

Teniendo en cuenta que J.P. Morgan, Facebook y el Pentágono han sido hackeados en los últimos años, es ilógico creer que los fabricantes de máquinas de votación que trabajan con presupuestos limitados son de alguna manera inmunes a las intrusiones cibernéticas.

La Senadora Amy Klobuchar, D-Minn., discutió sus preocupaciones con los tres principales fabricantes de máquinas de votación en el documental de HBO del 2020, Kill Chain: The Cyber War on America’s Elections:

“Estamos muy preocupados porque solo hay tres empresas. Podrías hackearlas fácilmente. Da la impresión de que todos esos estados están haciendo cosas diferentes, pero de hecho, tres empresas los están controlando”.

Elections Systems & Software, Dominion Voting y Hart Intercivic representan aproximadamente el noventa por ciento del equipo electoral de EEUU. Esos proveedores suministran el equipo en el epicentro de las elecciones estadounidenses:

  • Libros de votación electrónicos: Un libro de votación electrónico (también llamado «e-poll book») es un sistema basado en computadora que permite a los trabajadores electorales buscar votantes y registrarlos para votar o identificar a la persona que no está en la lista de votantes permitiendo votar en el lugar de votación.
  • Escáneres ópticos: Los escáneres ópticos incluyen escáneres de sensores de marca y de imagen digital en los que los votantes marcan boletas de papel que luego se tabulan mediante dispositivos de escaneo. Los sistemas de votación de escaneo óptico pueden escanear y tabular las boletas marcadas a mano o aquellas marcadas con un dispositivo de marcado de boletas. En algunas jurisdicciones se utilizan tabuladores de escaneo óptico alimentados por lotes de alta capacidad para manejar grandes volúmenes de boletas de conteo central.
  • Grabación electrónica directa (DRE): un sistema de votación electrónica de grabación directa (a menudo pantalla táctil) es un dispositivo de captura de votos que permite la presentación electrónica de una boleta, la selección electrónica de opciones de concurso válidas y el almacenamiento electrónico de selecciones de concurso como registros individuales. Las elecciones del votante se almacenan en DRE a través de un cartucho de memoria o tarjeta inteligente y se agregan a las elecciones de todos los demás votantes.
  • Dispositivos de marcado de boletas (BMD): Un dispositivo de marcado de boletas permite la presentación electrónica de una boleta, la selección electrónica de opciones de contienda válidas y produce una boleta de papel marcada a máquina, pero no hace ningún otro registro duradero de las selecciones del votante.
  • Sistemas de votación híbridos: Los sistemas de votación híbridos combinan elementos de escáneres ópticos, DRE o dispositivos de marcado de boletas.
  • Sistema de gestión electoral (EMS): un conjunto de aplicaciones que manejan las actividades previas y posteriores a la votación, incluido el diseño de boletas, la programación de medios para equipos de votación, la importación de resultados de datos y la acumulación y generación de informes de resultados.

Contrariamente a la creencia popular, todos los equipos de votación electrónica pueden ser hackeados porque todos esos equipos deben recibir programación antes de cada elección desde tarjetas de memoria o unidades USB preparadas en sistemas de administración de elecciones que a menudo son computadoras no solo conectadas a Internet sino que también se están quedando sin versiones actualizadas de Windows.

Si un sistema de administración de elecciones del condado está infectado con malware, el malware puede propagarse desde ese sistema a las unidades USB, que luego lo transferirían a todas las máquinas de votación, escáneres y dispositivos de marcado de boletas en el condado.

En el 2008, la brecha más grave en la historia del Pentágono provino de una sola unidad USB infectada con un virus que se propagó rápidamente a través de la Red de Enrutador de Protocolo de Internet Secreto del Departamento de Defensa, la SIPRNet clasificada, así como el Sistema de Comunicación de Inteligencia Mundial Conjunta utilizado por las principales agencias de inteligencia del gobierno de los EEUU.

Después de ese hackeo, el Departamento de Defensa restringió severamente el uso de unidades USB, estableció programas para controlar y rastrear al personal autorizado para usarlas y prohibió en gran medida a los usuarios configurando computadoras sin puertos USB o restringiendo a ciertos usuarios de computadoras para que no reconozcan las unidades flash.

Por el contrario, la mayoría del sistema electoral de EEUU está programado por funcionarios electorales del condado local o por proveedores externos, que conectan unidades USB usadas previamente en computadoras conectadas a Internet, antes de conectar esas mismas unidades USB en los escáneres ópticos, tabuladores y máquinas de votación que recopilan, cuentan y determinan los resultados de las elecciones.

En el 2019, Associated Press informó que la gran mayoría de las 10,000 jurisdicciones electorales en todo el país, incluidos numerosos estados indecisos, todavía estaban usando Windows 7 o sistemas operativos más antiguos para crear boletas, programar máquinas de votación, contar votos e informar conteos.

Windows 7 llegó a su «fin de vida útil» el 14 de enero del 2020, lo que significa que Microsoft dejó de brindar soporte técnico y de producir «parches» para corregir las vulnerabilidades del software.

Además, no solo las elecciones estadounidenses se programan en computadoras con softwares desactualizados, sino que los fabricantes de máquinas de votación también han instalado software de acceso remoto y módems inalámbricos que conectan las máquinas de votación directamente a Internet.

NBC News informó diez meses antes de las elecciones del 2020 que ES&S, el mayor proveedor de máquinas electorales de EEUU, había instalado al menos 14,000 módems para conectar sus máquinas de votación a Internet a pesar de que muchos expertos en seguridad electoral habían advertido previamente que las máquinas de votación con módems eran vulnerables a los hackers:

También se descubrió que Dominion Voting Systems, el segundo mayor proveedor de máquinas electorales de EEUU, que ha realizado presentaciones públicas reconociendo el uso de módems en sus máquinas de votación, estaba ejecutando un software de acceso remoto durante las elecciones del 2020:

En Georgia, una mujer que había trabajado en el sistema electoral por 20 años, Susan Voyles, testificó que los empleados de Dominion Voting Systems «operaron de forma remota» en sus dispositivos de marcado de boletas y tabletas de votación después de que el equipo experimentó algunos problemas técnicos con sus máquinas.

En Wisconsin, la Oficina de Asesoría Especial (OSC), encabezada por el juez jubilado de la Corte Suprema estatal, Michael Gableman, también descubrió que las máquinas de votación de Dominion y ES&S estaban en línea y conectadas a Internet.

En Michigan, el abogado y candidato a Secretario de Estado, Matt Deperno, descubrió un chip de módem Telit LE910-SV1 integrado en la motherboard de una máquina de votación ES&S DS200.

A través de esos módems, los hackers teóricamente podrían interceptar los resultados a medida que se transmiten en la noche de las elecciones o, peor aún, usar las conexiones del módem para acceder a las máquinas de votación o los sistemas de gestión electoral para instalar malware, cambiar el software o alterar los resultados oficiales.

Por lo tanto, los hackers no solo pueden penetrar en las elecciones a través de tarjetas USB vulnerables y sistemas de gestión electoral, sino también a través de las mismas máquinas de votación.

Este no es un problema exclusivo de las elecciones, todas las computadoras se pueden hackear y es por eso que los expertos en seguridad electoral siempre han recomendado boletas de papel marcadas a mano y rigurosas auditorías posteriores a las elecciones.

Ese tampoco es un problema partidista, tanto los demócratas como los republicanos son muy conscientes del secreto, la privatización y el hardware y software que se puede hackear que dirige las elecciones estadounidenses.

Después de las elecciones del 2016, los partidarios de Clinton y los medios corporativos pasarían los siguientes cuatro años hablando de cuán comprometido estaba el sistema de votación computarizado de Estados Unidos.

El senador Ron Wyden, la senadora Amy Klobuchar y la senadora Kamala Harris celebraron numerosas audiencias en el Congreso en las que explicaron que era muy fácil hackear las máquinas de votación, demasiado fácil encontrar máquinas de votación desatendidas y demasiadas máquinas de votación estaban conectadas a Internet:

Después de las elecciones del 2020, los partidarios de Trump fueron censurados y eliminados de las plataformas (me sacaron de Twitter) por señalar las mismas vulnerabilidades que los demócratas y los medios corporativos habían estado discutiendo durante los últimos cuatro años.

Independientemente de la política, esas vulnerabilidades son muy reales, todavía existen hoy en día, y los científicos informáticos que han pasado las últimas dos décadas investigándolas las explican mejor.

Profesor Matt Blaze, Universidad de Georgetown, Informática:

“Vengo aquí hoy como un científico informático que dedicó la mayor parte del último cuarto de siglo a estudiar la seguridad del sistema electoral… Para ser franco, es un hecho ampliamente reconocido e indiscutible que cada pieza del equipo de votación computarizado que se usa hoy en los lugares de votación puede verse fácilmente comprometido de maneras que tienen el potencial de interrumpir las operaciones electorales, comprometer el firmware y el software, y potencialmente alterar los recuentos de votos en ausencia de otras medidas de seguridad. Esto es en parte consecuencia de un diseño e implementación históricamente deficientes por parte de los proveedores de equipos, pero en última instancia es un reflejo de la naturaleza del complejo software. Construir sistemas de software que puedan soportar ataques dirigidos de un adversario determinado en este tipo de entorno es simplemente tecnología de punta… Así como no esperamos que el sheriff local se defienda por sí solo contra las invasiones terrestres militares, no deberíamos esperar que los administradores IT electorales de los condados se defiendan contra los hackers de los servicios de inteligencia extranjeros”.

Profesor J. Alex Halderman, Universidad de Michigan, Informática:

“Soy profesor de informática y he pasado los últimos diez años estudiando los sistemas de votación electrónica en los que se apoya nuestra nación. Mi conclusión de ese trabajo es que nuestra infraestructura electoral altamente computarizada es vulnerable a sabotaje e incluso a los hackers que podrían cambiar los votos… Sé que las máquinas de votación de Estados Unidos son vulnerables porque mis colegas y yo las hemos hackeado repetidamente como parte de una década de investigación estudiando la tecnología que opera las elecciones y aprendiendo cómo hacerla más fuerte. Hemos creado ataques que pueden propagarse de una máquina a otra como un virus informático y cambiar silenciosamente los resultados de las elecciones. Hemos estudiado la pantalla táctil y los sistemas de escaneo óptico y en cada uno de los casos hemos encontrado formas para que los atacantes saboteen la máquina y roben votos… En elecciones reñidas, un atacante puede sondear los estados indecisos más importantes o los condados indecisos, encontrar áreas con la protección más débil, y golpear allí. En un año electoral reñido, cambiar algunos votos en localidades clave podría ser suficiente para inclinar los resultados nacionales”.

Profesor Andrew Appel, Universidad de Princeton, Informática:

“Instalar nuevo software es como piratear una máquina de votación para hacer trampa. En el 2009, en una sala del tribunal superior de Nueva Jersey, demostré cómo hackear una máquina de votación. Escribí un programa de computadora para robar votos que los cambiaba de un candidato a otro. Instalar ese programa de robo de votos en una máquina de votación toma siete minutos por máquina con un destornillador. Pero realmente el software que construí no era ciencia espacial. Cualquier programador de computadoras podría escribir el mismo código. Una vez instalado, podría robar elecciones sin ser detectado en los años venideros… Otros científicos informáticos han demostrado hacks similares en muchos modelos de máquinas. No es solo una falla de un fabricante de máquinas, es la naturaleza misma de las computadoras. Entonces, ¿cómo podemos confiar en nuestras elecciones cuando es tan fácil hacer trampa a las computadoras?”.

Los estadounidenses merecen conocer cada línea de código y cada pieza de hardware que cuenta sus votos.

Los votantes deben exigir que la legislación de seguridad electoral de prioridad a las boletas de papel marcadas a mano y a las rigurosas auditorías post electorales.

Cada votante debe tener la opción de usar una boleta de papel marcada a mano en el lugar de votación.

Los votantes también deben exigir, para empezar, prohibir el software de acceso remoto, los módems inalámbricos, los sistemas de votación electrónicos de grabación directa y los dispositivos de marcado de boletas.

Las elecciones estadounidenses deben pasar de un sistema de propiedad privada a uno de código abierto, disponible para la inspección pública y propiedad exclusiva completamente del pueblo estadounidense.


Fuente:

https://kanekoa.substack.com/p/110-articles-affirm-americas-computerized?s=r

Una respuesta a «23ABR2022 – 110 artículos afirman que el sistema de votación computarizado de Estados Unidos está en línea, está comprometido»

  1. Si ya hemos comprendido que ser de un partido o de otro,ya no es decisión personal…sino de las máquinas de votación de la aberración humana llamada George Soros y sus vástagos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.