Artículos

7: Sistemas de votación


  • 7.1: Métodos de votación
    Aproximadamente cada dos años, los votantes van a las urnas para emitir sus votos por sus elecciones para alcalde, gobernador, senador, presidente, etc. Luego, los funcionarios electorales cuentan las papeletas y declaran al ganador. Pero, ¿cómo determinan los funcionarios electorales quién es el ganador? Si solo hay dos candidatos, no hay problema para determinar el ganador. Gana el candidato con más del 50% de los votos. Esto se conoce como mayoría. Entonces el candidato con la mayoría de los votos es el ganador.
  • 7.2: Votación ponderada
    Hay algunos tipos de elecciones en las que no todos los votantes tienen la misma cantidad de poder. Esto sucede a menudo en el mundo empresarial, donde el poder que posee un votante puede basarse en la cantidad de acciones que posee. En esta situación, un votante puede controlar el equivalente a 100 votos donde otros votantes solo controlan 15 o 10 o menos votos. Por lo tanto, la cantidad de poder que posee cada votante es diferente.
  • 7.3: Ejercicios

Miniatura: pixabay.com/photos/survey-op...-fill-1594962/


Sistemas de votación de Soros / Obama y Dominion

Dominion Voting Systems comparte el piso de una oficina con la Fundación Tides de izquierda financiada por George Soros en Toronto. Nuestro informante deja en claro que la "gente de Soros" es muy cercana a Dominion, que se ha asociado con una empresa de tecnología de votación presidida por uno de los mejores amigos y socios del multimillonario de izquierda George Soros. Dominion fue sorprendido cambiando los votos del presidente Donald Trump a Joe Biden en las elecciones de 2020, y Trump ha citado datos para acusar a Dominion de cambiar y perder votos en estados clave. Dominion tiene su sede en Toronto y una oficina de EE. UU. En Denver.

El directorio de inquilinos del edificio Robertson muestra que Dominion Voting figura tanto en la Suite 200 (la suite Dominion enumera públicamente) como en la Suite 370, lo que la coloca en el rango vecino de la Fundación Tides Canada en la suite 360. Tides Foundation in America, con sede en San Francisco, creó y apoya financieramente a la Fundación Tides Canada. Según los informes, la Fundación Tides ha recibido más de 20 millones de dólares en donaciones de los grupos de George Soros, y Tides comparte la visión de Soros de un cambio radical de imagen de izquierda de la civilización occidental y el mundo. Tides ha entregado dinero a numerosos grupos de izquierda, incluidos ACORN y Project Vote, y recientemente creó el Black Lives Matter Support Fund.

Este es solo un vínculo entre Dominion Voting Systems y George Soros. Access Wire informó que "Dominion celebró un contrato de 2009 con Smartmatic y le proporcionó a Smartmatic las máquinas PCOS (escáneres ópticos) que se utilizaron en las elecciones filipinas de 2010, la mayor elección automatizada dirigida por una empresa privada".

Smartmatic está presidido por Mark Malloch-Brown, quien es un buen amigo de George Soros e incluso llamó a Soros su arrendador en una casa de cinco habitaciones en el condado de Westchester, Nueva York. Malloch-Brown ha trabajado con Soros en varios proyectos, incluido el de vicepresidente del Open Society Institute y también de Soros Fund Management. Mark Malloch-Brown figura como miembro de la junta global de Open Society Foundations de George Soros.

Incluso los demócratas investigaron duramente a Dominion Voting Systems por su bien documentada falta de seguridad y por usar partes chinas.

Un comunicado de prensa de Elizabeth Warren con fecha del 10 de diciembre de 2019 documenta que Warren y sus compañeros senadores demócratas Amy Klobuchar y Ron Wyden investigaron y expusieron Dominion Voting Systems entre otros dos sistemas de software electoral propiedad de capital privado.

“Los tres proveedores - Election Systems & amp Software, Dominion Voting Systems y Hart InterCivic - distribuyen colectivamente máquinas de votación y software que facilitan la votación de más del 90% de todos los votantes elegibles en los Estados Unidos. Según los informes, las firmas de capital privado poseen o controlan a cada uno de estos proveedores, que "durante mucho tiempo han escatimado en la seguridad a favor de la conveniencia", dejando los sistemas de votación en todo el país "propensos a problemas de seguridad, & # x27", decía el comunicado de prensa, citando a expertos en seguridad electoral. .

Incluso NBC News informó: “La fuente de las máquinas de votación de la nación se ha convertido en un problema urgente debido a los temores reales de que los piratas informáticos, ya sean nacionales o extranjeros, puedan alterar la mecánica del sistema de votación. Eso ha llevado a que ES & ampS y sus competidores, Dominion Voting Systems, con sede en Denver, y Hart Intercivic, con sede en Austin, Texas, revelen detalles sobre su propiedad y los orígenes de las piezas, algunas de las cuales provienen de China, que componen su máquinas."

Luego, los demócratas de la Cámara fueron tras Dominion Voting Systems en una audiencia de 2020, con la representante Zoe Lofgren destapando las partes chinas utilizadas por Dominion.

"Asegurar nuestras elecciones no debe ser un tema partidista".

A principios de 2020, los demócratas celebraron una audiencia con 3 importantes proveedores de elecciones privadas, incluidos DOMINION VOTING SYSTEMS.


Los nuevos sistemas electorales utilizan software vulnerable

WASHINGTON - Pensilvania & # 8217 El mensaje fue claro: el estado estaba dando un gran paso para evitar que sus elecciones fueran pirateadas en 2020. En abril pasado, su principal funcionario electoral dijo a los condados que tenían que actualizar sus sistemas. Hasta ahora, casi el 60% ha tomado medidas, con $ 14.15 millones de fondos principalmente federales que ayudan a los condados a comprar nuevos sistemas electorales.

Pero hay un problema: muchos de estos nuevos sistemas aún funcionan con software antiguo que pronto quedará obsoleto y será más vulnerable a los piratas informáticos.

Un análisis de Associated Press ha descubierto que, al igual que muchos condados de Pensilvania, la gran mayoría de las 10.000 jurisdicciones electorales en todo el país utilizan Windows 7 o un sistema operativo más antiguo para crear boletas, programar máquinas de votación, contar votos e informar recuentos.

Eso es significativo porque Windows 7 llega a su & # 8220 fin de vida & # 8221 el 14 de enero, lo que significa que Microsoft deja de brindar soporte técnico y de producir & # 8220parches & # 8221 para reparar vulnerabilidades de software, que los piratas informáticos pueden explotar. En un comunicado a la AP, Microsoft dijo el viernes que ofrecería actualizaciones de seguridad continuas de Windows 7 por una tarifa hasta 2023.

Los críticos dicen que la situación es un ejemplo de lo que sucede cuando las empresas privadas finalmente determinan el nivel de seguridad de los sistemas electorales sin la supervisión o los requisitos federales. Los proveedores dicen que han realizado mejoras constantes en los sistemas electorales. Y muchos funcionarios estatales dicen que desconfían de la participación federal en las elecciones estatales y locales.

No está claro si los proveedores que operan con márgenes de beneficio muy reducidos o jurisdicciones con problemas de liquidez pagarían el elevado gasto de las actualizaciones de seguridad. También es incierto si una versión que se ejecuta en Windows 10, que tiene más funciones de seguridad, puede certificarse y lanzarse a tiempo para las primarias.

& # 8220Esa & # 8217 es una preocupación muy seria & # 8221, dijo J. Alex Halderman, profesor de la Universidad de Michigan y reconocido experto en seguridad electoral. Dijo que el país corre el riesgo de repetir & # 8220 errores que cometimos durante la última década o década y media cuando los estados compraron máquinas de votación, pero no mantuvieron el software actualizado y no tenían disposiciones serias & # 8221 por hacerlo.

La AP encuestó a los 50 estados, el Distrito de Columbia y los territorios, y encontró varios estados de campo de batalla afectados por el fin del soporte de Windows 7, incluidos Pensilvania, Wisconsin, Florida, Iowa, Indiana, Arizona y Carolina del Norte. También se ven afectados Michigan, que recientemente adquirió un nuevo sistema, y ​​Georgia, que pronto anunciará su nuevo sistema.

& # 8220¿Es esto una broma de mal gusto? & # 8221, dijo Marilyn Marks, directora ejecutiva de Coalition for Good Governance, una organización de defensa de la integridad electoral, al enterarse del problema de Windows 7. Su grupo demandó a Georgia para que abandonara sus máquinas de votación sin papel y adoptara un sistema más seguro. Georgia puso a prueba recientemente un sistema que se ejecuta en Windows 7 que fue elogiado por los funcionarios estatales.

Si Georgia selecciona un sistema que se ejecute en Windows 7, dijo Marks, su grupo acudirá a los tribunales para bloquear la compra. La portavoz de las elecciones estatales, Tess Hammock, se negó a comentar porque Georgia no ha seleccionado oficialmente a un proveedor.

La industria de la tecnología electoral está dominada por tres titanes: Election Systems and Software LLC, con sede en Omaha, Nebraska, Dominion Voting Systems Inc., con sede en Denver, Colorado, y Hart InterCivic Inc., con sede en Austin, Texas. a nivel nacional, según un estudio de 2017. Los tres han trabajado para ganarse a los estados recién dotados de fondos federales y ansiosos por una actualización.

Los funcionarios estadounidenses determinaron que Rusia interfirió en las elecciones presidenciales de 2016 y advirtieron que Rusia, China y otras naciones están tratando de influir en las elecciones de 2020.

De las tres empresas, sólo los sistemas más nuevos de Dominion no están afectados por los próximos problemas de software de Windows, aunque tiene sistemas de elección adquiridos de empresas que ya no existen y que pueden funcionar incluso en sistemas operativos más antiguos.

El sistema Hart & # 8217s se ejecuta en una versión de Windows que llega al final de su vida útil el 13 de octubre de 2020, semanas antes de las elecciones.

ES & # 038S dijo que espera poder ofrecer a los clientes para el otoño un sistema de elección que se ejecute en el sistema operativo actual de Microsoft, Windows 10. Ahora está siendo probado por un laboratorio acreditado por el gobierno federal.

Para las jurisdicciones que ya han comprado sistemas que se ejecutan en Windows 7, ES & # 038S dijo que trabajará con Microsoft para brindar soporte hasta que las jurisdicciones puedan actualizarse. Windows 10 salió en 2015.

Hart y Dominion no respondieron a las solicitudes de comentarios.

Microsoft generalmente lanza parches para sistemas operativos mensualmente, por lo que los piratas informáticos han aprendido a apuntar a sistemas más antiguos y no compatibles. Sus sistemas han sido la zona cero de los ciberataques paralizantes, incluido el ataque de ransomware WannaCry, que congeló sistemas en 200.000 computadoras en 150 países en 2017.

Para muchas personas, el fin del soporte de Microsoft 7 significa simplemente actualizar. Sin embargo, para los sistemas electorales el proceso es más oneroso. ES & # 038S y Hart no tienen sistemas certificados a nivel federal en Windows 10, y el camino hacia la certificación es largo y costoso, a menudo toma al menos un año y cuesta seis cifras.

ES & # 038S, el proveedor más grande del país, completó su última certificación hace cuatro meses, utilizando Windows 7. La última certificación de Hart & # 8217 fue el 29 de mayo en una versión de Windows que también ganó & # 8217t será compatible en noviembre de 2020.

Aunque ES & # 038S está probando un nuevo sistema, no está claro cuánto tiempo llevará completar el proceso (recertificación federal y posible estatal, además de implementar actualizaciones) y si se hará antes de que comiencen las primarias en febrero.

Los administradores electorales sufren notoriamente de recursos insuficientes. Recientemente, muchas jurisdicciones derrocharon en nuevos sistemas electorales, algunas usando su porción de $ 380 millones en fondos federales proporcionados a los estados.

Los condados de Dakota del Sur, Carolina del Sur y Delaware compraron recientemente sistemas electorales, mientras que muchos otros están evaluando compras.

El uso de sistemas electorales que aún se ejecutan en Windows 7 & # 8220 es motivo de preocupación, y debería ser motivo de preocupación & # 8221, dijo la presidenta de la Comisión de Asistencia Electoral de EE. UU., Christy McCormick. EAC desarrolla pautas para el sistema electoral.

McCormick señaló que, si bien se supone que los sistemas electorales no están conectados a Internet, varias etapas del proceso electoral requieren transferencias de información, que podrían ser puntos de vulnerabilidad para los atacantes. Dijo que algunos administradores electorales están trabajando para abordar el problema.

Los funcionarios de Pensilvania, Michigan y Arizona dicen que han discutido el problema del software con sus proveedores. Otros estados mencionados en esta historia no respondieron a las solicitudes de comentarios de la AP.

La portavoz de las elecciones de Pensilvania, Wanda Murren, dijo que el lenguaje del contrato permite dicha actualización de software de forma gratuita. La portavoz de las elecciones de Arizona, C. Murphy Hebert, dijo que ES & # 038S también le ha asegurado al estado que brindará apoyo a los condados para una actualización.

Susan Greenhalgh, directora de políticas del grupo de defensa National Election Defense Coalition, dijo que incluso el mejor escenario tiene a los administradores electorales preparándose para las primarias mientras intentan actualizar sus sistemas, lo cual es & # 8220 loco & # 8221. Su grupo compartió sus preocupaciones sobre Windows 7 con AP.

La certificación, que es voluntaria a nivel federal pero a veces es requerida por las leyes estatales, garantiza que el software del proveedor se ejecute correctamente en los sistemas operativos en los que se haya probado. Pero no hay control de ciberseguridad y el proceso a menudo no se mantiene al día con la tecnología que cambia rápidamente.

Kevin Skoglund, tecnólogo jefe de Ciudadanos para Mejores Elecciones, dijo que los funcionarios electorales del condado señalan a las certificaciones EAC y estatales como & # 8220 a prueba de sólidos & # 8221 que sus sistemas son seguros, pero no se dan cuenta de que los proveedores están certificando sistemas según los estándares de 2005.

Los funcionarios locales confían en los proveedores para construir sistemas seguros y EAC y los estados para hacer cumplir los altos estándares, dijo Skoglund.

Después de que AP comenzó a hacer averiguaciones, el senador Ron Wyden, demócrata por Oregón, le escribió a McCormick preguntando qué está haciendo la EAC, que no tiene poder regulatorio, para abordar una & # 8220 inminente crisis de ciberseguridad electoral & # 8221 que básicamente pone la & # 8220 alfombra roja & # 8221 para hackers.

& # 8220El Congreso debe aprobar una legislación que otorgue al gobierno federal la autoridad para exigir la ciberseguridad básica para la infraestructura electoral & # 8221, dijo Wyden a la AP en un comunicado.


¿Dónde se ha utilizado?

La votación clasificada ha ganado algo de impulso desde que San Francisco utilizó por primera vez el sistema electoral en 2004. En noviembre de 2020, Alaska se unió a Maine como los únicos estados que adoptaron la votación por clasificación clasificada en las elecciones federales. Las principales ciudades como Minneapolis, St. Paul y Nueva York también se han adherido. Nevada, Hawái, Kansas y Wyoming también utilizaron el método para votar en las primarias presidenciales demócratas de 2020.

En mayo de 2021, 21 condados y ciudades utilizaron la votación por clasificación en las elecciones más recientes, y se proyecta que 52 más la usarán en las próximas elecciones, según FairVote, una organización no partidista que aboga por la reforma electoral. En Utah, 26 ciudades han optado por utilizar la votación por orden de preferencia en las próximas elecciones municipales como parte de un programa piloto a nivel estatal que prueba el sistema.

A nivel internacional, es utilizado por votantes en Australia, Irlanda, Nueva Zelanda, Malta, Irlanda del Norte y Escocia.


Cómo piratear una elección en 7 minutos

Con Rusia ya entrometiéndose en 2016, un grupo heterogéneo de expertos en tecnología obsesivos advierte que robar el premio final, la victoria del 8 de noviembre, sería un juego de niños.

Ben Wofford es editor colaborador en Revista Politico .

Cuando el profesor de Princeton Andrew Appel decidió piratear una máquina de votación, no trató de imitar a los atacantes rusos que piratearon la base de datos del Comité Nacional Demócrata el mes pasado. No escribió código malicioso ni se quedó cerca de un lugar de votación donde las máquinas pueden permanecer sin vigilancia durante días.

En cambio, compró uno en línea.

Con unos pocos clics superficiales de un mouse, Appel se separó de $ 82 y se convirtió en el propietario de un gigante metálico desgarbado llamado Sequoia AVC Advantage, una de las máquinas de votación electrónica más antiguas y vulnerables de los Estados Unidos (entre otros lugares donde se ha implementado en Luisiana). , Nueva Jersey, Virginia y Pensilvania). Tan pronto como un equipo de repartidores desconcertados hizo rodar el dispositivo de 250 libras en una sala de conferencias cerca de la abarrotada oficina del tercer piso de Appel, el profesor se puso a trabajar. Llamó a un estudiante de posgrado llamado Alex Halderman, que podía abrir la cerradura de la máquina en siete segundos. Agarrando un destornillador, calzó hábilmente los cuatro chips ROM (no estaban soldados a la placa de circuito, como lo dictara el sentido), lo que simplificó el reemplazo por uno propio: una versión de firmware modificado que podría alterar la resultados de la máquina, alterando sutilmente el recuento de votos, para nunca delatar una pista al votante. El ataque concluyó en minutos. Para marcar el logro, su alumno tomó una foto de Appel (rasgos alargados, mechones negros desordenados y una barba de sal y pimienta) sonriendo a la cámara, con los puños todavía en la placa de circuito, como si mirara directamente a los ojos del Contribuyente estadounidense: No me mires, tú eres quien pagó por esto.

La travesura de Appel podría llamarse un activo ocupacional: él es parte de un cuerpo diligente de los llamados ciber-académicos, profesores que han pasado la última década sirviendo a su país hackeándolo sin descanso. Las máquinas de votación electrónica, en particular un diseño llamado Direct Recording Electronic, o DRE, despegaron en 2002, a raíz de Bush contra Gormi. Durante los siguientes 15 años, Appel y sus colegas han desplegado todo tipo de trucos para convencer al público de que el sistema es completamente inseguro y vulnerable.

A partir de finales de los 90, Appel y su colega, Ed Felten, un pionero en ingeniería informática que ahora trabaja en la Oficina de Política Científica y Tecnológica de la Casa Blanca, marsha dirigió a sus estudiantes de Princeton juntos en el Centro de Políticas de Tecnología de la Información (donde Felten está todavía director). Allí, piratearon implacablemente una máquina de votación tras otra, transformando el centro en una especie de Salón de la Fama para la mediocridad tecnológica: reprogramar una máquina popular para jugar a Pac-Man, infectar modelos populares con malware que se auto-duplica y descubrir claves para cerraduras de máquinas de votación que podrían pedirse en eBay. Eventualmente, el trabajo de los profesores y Ph.D. los estudiantes se convirtieron en una convicción singular: temían que fuera sólo cuestión de tiempo antes de que una elección nacional —un objetivo irresistible— invitara a intentar un ciberataque coordinado.

La revelación de este mes de que un ciberataque al DNC es obra del personal de seguridad del estado ruso ha hecho sonar las alarmas en todo el país: algunos funcionarios han sugerido que en 2016 podrían verse esfuerzos más serios para interferir directamente con las elecciones estadounidenses. El hackeo de DNC, en cierto modo, ha obligado al público a hacer la pregunta precisa que el grupo de Princeton esperaba haber hecho antes, cuando estaban convirtiendo las máquinas de votación en juegos de arcade: Si los programadores motivados pudieran hacer un truco como este, ¿no podrían jugar con los resultados de noviembre a través de las máquinas que usamos para votar?

Esta semana, la noción se ha transformado de una trama inverosímil en una novela de Phil ip K. Dick a una amenaza mortalmente seria, descrita en detalle por una serie de funcionarios de seguridad del gobierno. “Esto ya no es una hipotética loca”, dice Dan Wallach, uno de los alumnos de Felten-Appel y ahora profesor de ciencias de la computación en Rice."¿Una vez que incorporas la actividad cibernética de los estados nacionales al juego?" Él bufó con lástima. “Estas máquinas, apenas funcionan en amistoso medio ambiente."

Los poderes fácticos parecen estar debidamente convencidos. El secretario de Seguridad Nacional, Jeh Johnson, reconoció recientemente las "inversiones a más largo plazo que debemos hacer en la seguridad cibernética de nuestro proceso electoral". Una declaración de 31 luminarias de seguridad en el Instituto Aspen emitió una declaración pública: "Nuestro proceso electoral podría ser un objetivo para gobiernos extranjeros imprudentes y grupos terroristas". Declarado por cable: "Las máquinas de votación electrónica de Estados Unidos son objetivos terriblemente fáciles".

Para el grupo de Princeton, es precisamente la alarma que ha estado tratando de hacer sonar durante la mayor parte del nuevo milenio. “Mire, hace 15 años pudimos ver que esto sería perfectamente posible”, me dice Appel, hablando en tonos apagados y recortados. "Está dentro de las capacidades de un país tan sofisticado como Rusia". Hace una pausa por un momento, como para considerar esto. "En realidad, está dentro de las capacidades de atacantes sofisticados y mucho menos financiados".

Andrew Appel, izquierda y Ed Felten, derecha. | AP Getty

En el alboroto por el DNC, los observadores se apresuraron a señalar lo obvio: no existe un organismo nacional singular que regule la seguridad o incluso la ejecución de lo que sucede el día de las elecciones, y nunca lo ha habido. Es un proceso regulado estado por estado. Los estándares técnicos para la votación son elaborados por el Instituto Nacional de Estándares y Tecnología y la Comisión de Asistencia Electoral, que se formó después de la disputa de las elecciones presidenciales de 2000 que dependieron de papeletas defectuosas, pero las pautas son voluntarias. (Durante tres años, la EAC siguió cojeando sin comisionados confirmados; un comisionado de la EAC renunció en 2005 y calificó su trabajo como una “farsa”). La política sobre la votación la decide cada estado y, en algunos casos, cada condado, un sistema ilustrado vívidamente por la guerra de trincheras de las leyes de identificación de votantes que afectan al país. En total, más de 8.000 jurisdicciones de diverso tamaño y autoridad administran las elecciones del país, casi en su totalidad a manos de un ejército de voluntarios de mediana edad. Algunos dirían que tal sistema exige estándares de seguridad.

Si tales estándares se materializan, serán el grupo de Princeton, los jóvenes doctores que desde entonces se han trasladado a nombramientos y cátedras en todo el país, y sus contemporáneos en el mundo de la informática los que de repente importan.

El grupo de Princeton tiene un mensaje simple: que las máquinas que los estadounidenses usan en las urnas son menos seguras que los iPhones que usan para navegar hasta allí. Han visto los esqueletos de código dentro del armario digital de la votación electrónica y han dominado las vulnerabilidades del equipo quizás mejor que nadie (un argumento que las empresas de máquinas de votación disputan, por supuesto). Insisten en que las elecciones podrían ser vulnerables en una miríada de puntos de huelga, entre ellos el software que agrega los totales de votos de los precintos y las listas de registro de votantes que se digitalizan cada vez más. Pero la amenaza, dicen los expertos cibernéticos, comienza con las máquinas que cuentan los votos y, de manera crucial, mantienen un registro de ellos, o, en algunos casos, no lo hacen.

Desde su apogeo alrededor de 2007, los distritos electorales han comenzado a depender menos de las máquinas de votación digitales, un paso en la dirección correcta, ya que los estados se lanzan hacia la puerta de lo que los programadores describen como un experimento fallido de $ 4 mil millones. En cambio, apresurarse a instalar copias de seguridad en papel, vender las máquinas y reemplazarlas con escáneres ópticos; en algunos casos, prohibirlas permanentemente para la posteridad. Pero el panorama general, como todo en este mundo insular, es complicado. A medida que el número de máquinas disminuye, ocasionado por equipos envejecidos, software de época que ahora carece de soporte técnico, años sin nuevos estudios por parte de los científicos informáticos y una sensación pública de que el riesgo ha pasado, las oportunidades de interferencia pueden aumentar temporalmente. Aún quedan cientos de recintos exclusivamente digitales, una parte significativa de ellos en estados indecisos que decidirán la presidencia en noviembre. Y, como advierte el grupo de Princeton, se vuelven menos seguros con cada año que pasa.

En la política estadounidense, un espectador podría observar que piratear una elección ha sido menos una amenaza que una tradición. El relleno de boletas fue una plaga famosa en todo el estado y en algunas elecciones federales hasta bien entrado el siglo XX. Huey Long fue sorprendido manipulando la votación en 1932. Dieciséis años después, 1948 vio el infame "Lyndon Landslide", en el que Johnson superó misteriosamente un déficit de 20.000 votos en su primera carrera por el Senado, un milagro que Robert Caro informa que fue el resultado casi seguro de manipulación de votos. Pero incluso una elección no arreglada puede volverse loca, como la nación aprendió con horror durante el recuento de Florida en 2000, cuando un proceso manual de conteo de las boletas dejó un misterio en cuanto a qué casillas habían marcado los votantes, lo que le dio a la nación el & quot; chad cambiante , & quot y semanas de incertidumbre sobre quién ganó la presidencia.

De alguna manera, la respuesta del país sugirió el crimen real cometido en Florida: no inexactitud, sino ansiedad. La solución del Congreso fue aprobar la Ley Help America Vote en 2002, un fondo federal de casi $ 4 mil millones destinado a incentivar a los estados a actualizar sus máquinas de votación. Funcionó. Los 50 estados se llevaron el dinero. Los requisitos incluían actualizar los métodos de registro de votantes y hacer que las urnas sean aptas para discapacitados, pero la Sección 102 proporcionó fondos específicamente asignados para reemplazar las máquinas de votación obsoletas casi universalmente, & quot; actualizar & quot significaba una nueva máquina de votación con pantalla táctil computarizada. Para 2006, los estados habían gastado casi $ 250 millones en nuevas máquinas con fondos de la Sección 102. En Pensilvania, los fondos compraron 20,597 máquinas nuevas, de las cuales alrededor de 19,900 eran pantallas táctiles digitales. Algunos, como Diebold TSX, Advanced WINvote, ES & ampS iVotronic y una variante de AVC Advantage de Appel, el Sequoia Edge, serían los mismos modelos que serían objeto de escrutinio por parte de expertos y académicos en ciberseguridad. De manera similar, se vendieron miles de DRE con pantalla táctil en contratos estatales. Entre el día de las elecciones de 2000 y la fecha límite de HAVA en 2006, los precios de las acciones de las principales empresas se dispararon.

Después de la Ley Help America Vote de 2002, los estados gastaron casi $ 250 millones en nuevas máquinas para 2006. A la izquierda, Kiyomi Fukushima prueba una máquina de votación electrónica iVotronic que se exhibió en la comunidad de jubilados de Leisure World en septiembre de 2002 en Seal Beach, California. A la derecha, Leota Acton, izquierda, y Esther Chaney, de Carroll Ohio, miran el carrete de papel en la nueva mesa electoral DieBold AccuVote-TSX en octubre de 2005 en Lancaster, Ohio. | AP Getty

El atractivo de tales máquinas parecía claro: la votación fue nítida, instantánea, registrada digitalmente. Para los funcionarios estatales y, al principio, los votantes, el dinero federal gratuito parecía una ganga. Para los informáticos, parecía un desastre a punto de ocurrir. Wallach recuerda cuando testificó ante el Ayuntamiento de Houston, instando a los miembros a no adoptar las máquinas. “Mi testimonio fue: 'Vaya, esto es una mala idea. Son solo computadoras y sabemos cómo manipularlas. Eso es lo que hacemos '”, recuerda Wallach. “El secretario del condado, que se jubiló desde entonces, básicamente dijo: 'No sabes nada de lo que estás hablando. ¡Estas máquinas son geniales! 'Y luego las compraron ".

Casi desde el día en que se sacaron de la caja, las máquinas de pantalla táctil demostraron problemas (las mismas empresas tenían un historial mucho mejor con las máquinas de escaneo óptico). Durante las primarias en Florida en 2002, algunas máquinas en Miami-Dade funcionaron mal y no se encendieron, lo que resultó en largas filas que bloquearon a un número incalculable de votantes, incluida la entonces candidata a gobernador Janet Reno. Ese año, el software defectuoso (y la supervisión de un administrador) en los modelos Sequoia llevaron a que una cuarta parte de los votos se omitiera inicialmente durante la votación anticipada en el condado de Bernalillo de Albuquerque. En el condado de Fairfax, Virginia, una investigación sobre una carrera de la junta escolar en 2003 encontró que se restaba un voto por cada 100 votos emitidos para uno de los candidatos en 10 máquinas. Con márgenes lo suficientemente pequeños como para ser notados, las elecciones locales se colocaron en la vanguardia de estos debates.Appel luego se encontró emitiendo un testimonio experto para una pequeña elección para el Comité Ejecutivo Demócrata en el condado de Cumberland, Nueva Jersey, donde un candidato perdió por 24 votos. El margen fue lo suficientemente pequeño como para que los perdedores demandaron y llamaron a 28 votantes como testigos, quienes juraron que votaron por ellos. La máquina en uso era una Sequoia AVC Advantage.

Vaya, son una mala idea. Son solo computadoras, y sabemos cómo manipularlas ".

Los investigadores de ciberseguridad acudieron en masa para estudiar las máquinas, pero dicen que se enfrentaron a un adversario intransigente: las empresas de máquinas de votación, que veían el código de las máquinas como propiedad intelectual. Hasta 2009, dos empresas, Diebold y ES & ampS, controlaban la mayor parte del mercado de las máquinas de votación. El proceso de acreditación es igualmente estrecho: desde 1990, un proceso de acreditación federal voluntario ha certificado la tecnología de votación, un sistema que ha sido criticado por su falta de transparencia. Los laboratorios ("Autoridades de prueba independientes") que realizan las revisiones de certificación suelen ser pagados por los fabricantes y, por lo general, se les exige que firmen acuerdos de no divulgación. En 2008, cinco laboratorios fueron acreditados, uno fue suspendido ese año por malos procedimientos de laboratorio y otro suspendido temporalmente por un control de calidad insuficiente.

Las autoridades estatales normalmente pueden solicitar estos informes de laboratorio, como me recordó Kathy Rogers de ES & ampS en un correo electrónico. ("Por razones de seguridad, no hicimos que ese código estuviera disponible para solo cualquiera y todos que simplemente querían una copia para sus propios fines. Realmente no tenemos nada que ocultar "). Pero Appel, el grupo de Princeton y otros en ciberseguridad han insistido en que tales medidas, que consideran" seguridad a través de la oscuridad ", palidecen ante los tipos de pruebas rigurosas que resultarían de la publicación del código al público o académico. Una de las empresas, Sequoia, posteriormente adquirida por Dominion, una vez amenazó a Felten y Appel de Princeton con acciones legales si intentaban examinar uno de sus modelos.

Los funcionarios electorales a veces se han quejado de que los informes de laboratorio que reciben carecen de detalles vitales, y la información de los laboratorios, sujeta a las NDA, puede ser poco comunicativa. En 2004, cuando el secretario de Estado de California, Kevin Shelley, a cargo de supervisar las elecciones del estado, le pidió a uno de los cinco laboratorios más información sobre las pruebas de las máquinas, un investigador le impidió que discutir nuestro funcionamiento de la máquina de votación ". Debido a una avalancha de máquinas introducidas en el mercado después de HAVA, los estándares de acreditación de 2002 son los que importan, el mismo proceso que aprobó las máquinas Diebold con pantalla táctil que tenían códigos de acceso de supervisor de “1111” para acceder al sistema de votación. Shelley luego prohibió las máquinas Diebold TSX, calificando la conducta de Diebold de "engañosa".

En 2003, un empleado de Diebold dejó por error 40.000 archivos que contenían el código de Diebold AccuVote TS, una de las máquinas más utilizadas en el mercado, en un sitio web visible al público. Los científicos de la computación se mudaron y se publicó uno de los primeros artículos formativos sobre el tema, escrito en coautoría por Wallach y dirigido por Avi Rubin de Johns Hopkins. Sus hallazgos fueron devastadores: las tarjetas inteligentes de la máquina podían manipularse rápidamente para votar más de una vez, una criptografía deficiente dejaba el archivo de registros de votación fácil de manipular y las malas salvaguardias significaban que un "desarrollador malévolo", tal vez un empleado dentro de la empresa, podría reordenar el archivos de definición de boletas, cambiando qué candidatos recibieron votos. La clave de cifrado, F2654hD4, se puede encontrar en el código esencialmente a simple vista, todas las máquinas Diebold respondieron. (Rubin comentó más tarde que reprobaría a cualquier estudiante que escribiera un código tan deficiente). “Leímos el código y encontramos problemas muy, muy graves”, me dice Wallach, sentado en su mesa de comedor de Houston. Se detiene a sí mismo. "De hecho, déjame cambiar eso", dice. "Nosotros encontramos inaceptable problemas." Diebold rechazó el informe, respondiendo que el código era obsoleto y, por lo tanto, los hallazgos del estudio eran discutibles. Pero el informe de 2003 catalizó un pequeño movimiento: en los departamentos de CompSci de todo el país, la piratería de votos se convirtió en un pequeño código de honor cívico insular. El grupo de Felten en Princeton lideró el grupo, produciendo algunos de los artículos más importantes de la década de 2000.

Leímos el código y encontramos problemas realmente graves ”, me dice Wallach, sentado en su mesa de comedor de Houston. Se detiene a sí mismo. "De hecho, déjame cambiar eso", dice. "Nosotros encontramos inaceptable problemas."

Al año siguiente, los profesores del grupo de Princeton y sus alrededores comenzaron el trabajo de desenrollar lo que consideraban una debacle de 50 estados. Felten y Appel compartían el gusto por el humor negro y el gusto por la promoción. Felten se dedicó a los blogs y comenzó una tradición: en cada elección, tomaba una foto de pie solo con máquinas de votación sin vigilancia días antes de las elecciones. En otro estudio, el Sequoia AVC Edge fue infectado con malware que no le permitió hacer nada más que jugar Pac-Man, los estudiantes lograron la hazaña sin romper los sellos “a prueba de manipulaciones” de la máquina y decoraron la máquina con logotipos de Pac-Man. El equipo analizó temas que incluían la revisión del código fuente del sistema de votación Diebold más grande, asesorando a los funcionarios electorales sobre medidas de seguridad sin hardware nuevo y el diseño de malware para Sequoia AVC Advantage que Appel había comprado, utilizando una técnica llamada Programa Orientado al Retorno. En menos de un minuto, infectaron una máquina Diebold con un código auto-duplicable, que se propagó de una máquina a otra a través de una tarjeta de administrador, y la programaron para cambiar una elección por Benedict Arnold sobre George Washington.

El último truco fue el resultado de un correo electrónico curioso y enigmático, cuando Felten recibió un mensaje de una fuente anónima, presumiblemente con vínculos con la industria de las máquinas de votación. La respuesta de Diebold al estudio de Rubin y Wallach fue frágil y evasiva; la fuente quería darle a Felten una máquina Diebold TS, la misma cuyo código se había filtrado en el estudio. Estudiar la máquina en sí ofrecería una oportunidad imperdible: Felten puso a sus estudiantes de posgrado, Feldman y Halderman, entonces de 25 años, a cargo del esfuerzo. Una noche de abril de 2006, Halderman condujo a la ciudad de Nueva York y estacionó su auto en doble fila, con las luces parpadeando, frente a un hotel a pocas cuadras de Times Square. Halderman corrió hacia un callejón, donde su fuente permaneció pacientemente, vestido con una gabardina color carbón y empuñando una bolsa de lona negra. Después de algunas formalidades concisas, le entregó a Halderman la bolsa con la máquina dentro. Halderman nunca volvió a ver al hombre. ("Hay mucho manto y puñal en la seguridad electoral", me diría Halderman más tarde).

Durante el verano de 2006, Feldman y Halderman se pusieron a trabajar en el sótano de un edificio académico. Por temor a represalias o una demanda, no le dijeron a sus colegas del departamento sobre su proyecto. Desde el mediodía hasta la medianoche, los dos estudiantes se reunieron en el húmedo patio de Princeton y se trasladaron a una antesala claustrofóbica, espacio suficiente para una mesa pequeña y dos incómodas sillas plegables, y estudiaron detenidamente montones de códigos y programación bajo la iluminación fluorescente del habitación sin ventanas. En el centro de la mesa estaba el tema de años de misterio: el monitor beige achaparrado del Diebold TS. Los autores luego describirían el proyecto como el primer análisis riguroso de un DRE físico con pantalla táctil, supuestamente el tipo de prueba que habría recibido en uno de los laboratorios acreditados.

Cuando terminaron, tenían los hallazgos de otro artículo y la comprensión más completa de cómo funcionaban las máquinas de Diebold. "Descubrimos que la máquina no tenía ningún mecanismo de seguridad más allá de lo que encontraría en una PC doméstica típica", me dijo Halderman. "Fue muy fácil de piratear". Al estudiar con Felten, Halderman había aprendido una frase clave: "Defensa en profundidad", destinada a describir un sistema con varios anillos de seguridad. Halderman bromeó diciendo que el modelo debería llamarse más acertadamente "Vulnerabilidad en profundidad", por lo numerosos que fueron los puntos de entrada que descubrieron. Más tarde, encontraron que la llave que abrió Diebold AccuVote TS era un modelo corporativo estándar, reproducido para minibares y otras cerraduras, disponible en línea. Cuando su informe reveló este detalle, un lector común encontró una foto de la llave, archivó un espacio en blanco de ACE Hardware y envió una copia a Feldman y Halderman como recuerdo (quienes luego probaron la llave, funcionó). Ese año, solo el 10 por ciento de los votantes registrados utilizó AccuVote TS para votar.

Ninguno de estos avances se perdió en los estados que habían comprado las máquinas, funcionarios que estaban atentos a los informes académicos. Felten escribiría más tarde que las vulnerabilidades en la máquina Diebold que probaron probablemente no podrían rectificarse sin rediseñar completamente la máquina, pero la solución para los funcionarios estatales fue simple. Si pudieran incluir un rastro en papel (un recibo en papel verificado por los votantes que se imprimiera junto con el voto digital), el recuento electrónico podría, en teoría, someterse a una prueba cruzada de precisión. En diciembre de 2003, Nevada se convirtió en el primer estado en ordenar que las impresiones verificadas por los votantes se utilicen con pantallas táctiles digitales. Siguió una ola de estados.

Pero el punto de inflexión llegó en 2006, cuando una importante carrera por el Congreso entre Vern Buchanan y Christine Jennings en el distrito 13 de Florida implosionó por el conteo de votos en el condado de Sarasota, donde esencialmente desaparecieron 18,000 votos de máquinas sin papel (técnicamente se considera un "voto insuficiente") en una contienda decidida por menos de 400 votos. Felten estableció una conexión inmediata con el principal sospechoso: la máquina ES & ampS iVotronic, una de las muchas encargadas en Pensilvania después de que desplegaron sus fondos HAVA. Poco después de la debacle, el gobernador Charlie Crist anunció una fecha límite para las copias de seguridad en papel en todos los condados de Florida ese año, el gobernador de Maryland, Bob Erlich, instó a los votantes de su estado a emitir un voto en ausencia en lugar de poner sus manos en una pantalla táctil digital, prácticamente una medida sin precedentes. . Para 2007, las pantallas táctiles eran tan impopulares que dos senadores, Bill Nelson de Florida y Sheldon Whitehouse de Rhode Island, habían presentado una legislación que prohibía las pantallas táctiles digitales a tiempo para las elecciones de 2012.

Los distritos electorales de hoy que votan con una máquina de escaneo óptico, otra forma de DRE que lee un recuento de burbujas en una tarjeta grande, tienden a no tener este problema simplemente llenándolo, usted mismo generó el recibo. Pero eso no significa que los resultados aún no puedan ser alterados, y los estudiantes de Felten comenzaron a escribir artículos que aconsejaban a los funcionarios electorales sobre la defensa de sus procedimientos de auditoría de intentos de manipulación.

Cada estado lleva las cicatrices de su propia historia con las pantallas táctiles digitales, una parábola de estragos y mala gestión que ha sido la pesadilla de los funcionarios estatales y locales durante 15 años. Las pantallas táctiles alcanzaron su punto máximo en 2006, tocando casi el 40 por ciento de los votantes registrados en 2016, la mayoría de los votantes usarán alguna combinación de papel, escaneo óptico o copia de seguridad en papel. En 2013, Maryland aceleró su proceso de liquidación, impulsando una transición a escaneos ópticos para su uso en las elecciones de 2016. También lo hizo Virginia, que se apresuró a eliminar la mayor cantidad posible a tiempo para 2016, y luego aprobó una legislación para prohibirlos permanentemente para 2020, solo por si acaso.

La prohibición de Virginia fue la cruzada quijotesca de un experto en informática del sector privado, Jeremy Epstein. En 2002, Epstein entró en la oficina de elecciones en Fairfax, Virginia, para quejarse del mal diseño de las pantallas táctiles —un modelo WINVote— y salió con la misión de prohibirlas en el estado. Las máquinas estaban conectadas a Wi-Fi, vulnerables a "cualquiera que quisiera podría piratearlas desde la comodidad de su automóvil en el estacionamiento", me dijo Epstein. Más tarde, una investigación reveló que la clave de cifrado de WINVote era "abcde". Las máquinas se certificaron en 2003, se ejecutaron en una versión de Windows de 2002 y no habían recibido una actualización desde 2005.

Trece años después, Virginia anunció su prohibición. "Si estas máquinas y elecciones no fueron pirateadas", me dijo más tarde Epstein, un credo que ha dicho durante años, "fue solo porque nadie lo intentó.

En 2001, la noción de piratería de votos extranjeros se sintió como una advertencia inverosímil de un tiempo lejano: pasarían años, por ejemplo, antes de que los agentes norcoreanos piratearan una empresa como Sony, o los chinos entraran en los archivos de personal del gobierno federal . Los ciudadanos activistas que habían expuesto la filtración del código Diebold y se habían unido a la contrarreforma de las papeletas de voto estaban preocupados, pero principalmente por la piratería doméstica. Los liberales tendían a ver las empresas de máquinas de votación corporativa como una amenaza para unas elecciones justas. Los conservadores tendían a ver la incompetencia de las máquinas mal diseñadas como una amenaza para la normalidad.

Hoy, Halderman me recuerda, "la idea de que un estado extranjero podría intentar interferir en la política estadounidense a través de algún tipo de ataque cibernético ya no es descabellada".

Al grupo de Princeton no le faltan cosas que los mantengan despiertos por la noche. Entre los posibles objetivos, los piratas informáticos extranjeros podrían atacar las computadoras del estado y del condado que agregan los totales de los distritos electorales en la noche de las elecciones, máquinas que técnicamente se supone que no están conectadas a la red, pero que Appel cree que probablemente estén conectadas a Internet, incluso accidentalmente, de vez en cuando. tiempo. Podrían atacar las bases de datos de registro de votantes digitalizadas, una herramienta cada vez más utilizada, especialmente en Ohio, donde sus problemas aumentan, borrando los nombres de los votantes de las urnas (una medida que haría que los votantes se retiraran o sobrecargaría el sistema de votación provisional). Podrían infectar software en el punto de desarrollo, escribiendo archivos de definición de boleta maliciosos que las empresas distribuyen, o hacer lo mismo en un parche de software. Podrían enviar el software falso de FedEx a la oficina del secretario del condado y, con el membrete correcto y una carta de presentación convincente, instalarlo. Si un secretario del condado tiene la computadora portátil incorrecta conectada a Internet en el momento equivocado, esa podría ser una ventana de entrada lo suficientemente amplia para un ataque.

"Ningún secretario de condado en ningún lugar de los Estados Unidos tiene la capacidad de defenderse de las amenazas persistentes avanzadas", me dice Wallach, utilizando el lenguaje de la industria para los piratas informáticos altamente motivados que "se mantienen ocultos y se quedan por un tiempo". Wallach pintó una imagen indecorosa, en la que un experimentado guerrero cibernético en el extranjero se enfrentó a un voluntario septuagenario. “De la misma manera”, continúa Wallach, “no esperaría que su departamento de policía local pudiera repeler una potencia militar extranjera”.

Ningún secretario de condado en ningún lugar de los Estados Unidos tiene la capacidad de defenderse contra amenazas avanzadas y persistentes ".

En la investigación académica, los hacks de las máquinas son registros de votación digitalizados mucho más generalizados o software de tabulación que no tiene 10 años y se ejecuta en Windows 2000, a diferencia de las máquinas. Aún así, presentan sus propios riesgos. “Todavía hay muchas computadoras involucradas” incluso sin pantallas táctiles digitales, dice Appel. “Incluso con la votación por escaneo óptico, no son solo las máquinas de votación en sí mismas, son las computadoras de escritorio y portátiles que los funcionarios electorales usan para preparar las boletas, preparar los archivos electrónicos de las máquinas OpScan, el registro de votantes en panel, los libros de votación electrónicos. Y las computadoras que agregan los resultados de todos los escaneos ópticos ".

"Si alguno de ellos es pirateado, podría perturbar significativamente las elecciones".

Las pantallas táctiles digitales, incluso con un rastro de papel verificado por los votantes, seguirán dominando esta elección. 28 estados las mantienen en uso hasta cierto punto, incluidos Ohio y Florida, aunque cada vez más en entornos limitados. Pam Smith, la directora de Votación Verificada, un grupo que rastrea el uso de equipos de votación por distrito en detalle granular, no está segura de cuántas pantallas táctiles digitales quedan que nadie con quien hablé parecía saber. Tampoco está claro dónde se desplegarán, una decisión que se deja en manos de los administradores del condado. Smith confirma que después de 2007, el número de estados que adoptaron las máquinas se estancó y finalmente ha comenzado a reducirse. El número de estados que utilizan pantallas táctiles sin papel, y nada más, es cinco: Carolina del Sur, Georgia, Luisiana, Nueva Jersey y Delaware. Pero el número de estados con un número significativo de condados con las máquinas fáciles de piratear es mucho más grande, con 13 años, incluidos Indiana, Virginia y Pensilvania. Para propósitos de piratería, hay poca diferencia: en una elección cerrada, solo se necesitarían unos pocos distritos con pantallas táctiles sin papel para desinflar el total de votos, dice Appel, incluso si la mayoría de los condados todavía están en la Edad de Piedra. Muchos de los experimentos de científico loco de Felten fueron diseñados para hacer metástasis el código nefasto una vez que ingresó a un sistema de máquina.

El alejamiento del voto electrónico es positivo, los profesores dicen que la mejor opción para la seguridad electoral son los escáneres ópticos. “Aunque las papeletas de escaneo óptico las cuenta la computadora en la máquina OpScan, en la que no se puede confiar, se puede confiar en la pila de papeletas que se acumulan en las urnas, marcadas por los usuarios con sus propias manos”, me dice Appel. Con las políticas de auditoría adecuadas, "puede contar o hacer una muestra estadística de las urnas para asegurarse de que no haya computadoras engañosas".

La política estatal hace que los rs sean escuchados. En 2000, menos del 30 por ciento de los votantes utilizó el sistema de escaneo óptico. En 2012, el 56 por ciento lo hizo. Pero mientras tanto, las máquinas de pantalla táctil todavía están en su lugar, su cada vez menor porcentaje de votos no necesariamente ha disminuido el riesgo de un ataque, dicen los profesores. De alguna manera, lo ha intensificado, convirtiendo el problema de las pantallas táctiles fáciles de manipular de un problema de curva de campana a un gráfico de palo de hockey, en el que una pequeña cantidad de máquinas genera una gran cantidad de riesgo. Las máquinas que quedan a menudo funcionan con software antiguo de Windows de finales de los 90 o principios de los 2000, algunos de los cuales han superado hace mucho su fecha de soporte. "Probablemente sean exactamente tan vulnerables como hace 10 años", me dice Appel. "Y todavía obtienen su programa de la misma ROM".

Un estudio publicado por el Centro Brennan en septiembre pasado, titulado “Máquinas de votación en riesgo” llegó a una conclusión similar. En 2016, 43 estados utilizarán máquinas que tengan al menos 10 años de antigüedad 31 estados sugirieron una seria necesidad de nuevas máquinas de votación. Larry Norden, el autor del informe, dijo que todo, desde el soporte de software, las piezas de repuesto y la calibración de la pantalla, estaba en riesgo; me señaló un video de YouTube de un distrito en West Virginia, donde la presión del dedo de los votantes en la pantalla seleccionó a un candidato completamente diferente, o hizo que la máquina se volviera loca (un síntoma de que el pegamento detrás de la pantalla se afloja, dice Norden). El dinero de HAVA, dice Wallach, se gastó muy rápidamente después de 2002 "Y no volverá", agrega.

Todavía en 2011, un equipo del Laboratorio Nacional Argonne del Departamento de Energía revisó el Diebold TSX, cinco años después del informe del grupo de Princeton. Su conclusión: con piezas por valor de 26 dólares y un conocimiento de computación de octavo grado, prácticamente cualquiera podría manipularlo, una variante del modelo que Feldman y Halderman adquirieron en el callejón de Times Square. Cinco años después, los expertos en cibernética me dicen que poco ha cambiado en la ciberseguridad de los votantes. El modelo Diebold TSX está programado para ser utilizado en 20 estados en 2016, incluidos Pensilvania, Ohio, Florida, Missouri y Colorado.

Los funcionarios estatales reconocen que las pantallas táctiles digitales están saliendo por la puerta, y los profesores me recuerdan rápidamente cómo funcionan los contratos gubernamentales: cuando las proyecciones de ganancias caen, el mantenimiento sufre. “El nivel de confianza en la seguridad cuando se trata de estas máquinas de votación es mucho más bajo que el estándar de la industria: el nivel de seguridad que esperaría de las principales empresas como Google, Facebook, Apple. Quiero decir, su iPhone es probablemente mucho más seguro que la mayoría de estas máquinas de votación ”, dice Ari Feldman, uno de los acólitos de Felten y ahora profesor en la Universidad de Chicago. "Creo que el nivel de competencia tecnológica de las personas que trabajan en estos servicios y dispositivos comerciales tan populares es simplemente más alto que el que pueden atraer estos pequeños fabricantes de máquinas de votación".

Nadie duda de que las empresas se toman en serio la seguridad. Pero el enfoque de seguridad compartido por los fabricantes y los funcionarios electorales parece depender de la idea de que piratear una votación de la junta escolar sería demasiado aburrido para cualquier persona con el talento suficiente para lograrlo. "Sería difícil encontrar un ejemplo de nuestros sistemas de votación que hayan sido pirateados en un entorno electoral real, en lugar de un intento de pirateo dentro de un entorno de laboratorio en el que no se utilicen procesos de elección física del mundo real", escribe Kathy. Rogers, un portavoz de ES & ampS, en un correo electrónico, y correctamente, nunca se ha probado que una elección haya sido pirateada deliberadamente. "Nosotros sentimos muy Confiamos en la seguridad de nuestros sistemas de votación, especialmente cuando se combina esa seguridad con la seguridad física, la cadena de custodia, los requisitos legales y la gran cantidad de pruebas preelectorales ". Añadió: "No estamos sufriendo noches de insomnio preocupándonos por si nuestros sistemas de votación podrían ser pirateados".

Un funcionario electoral de Virginia con décadas de experiencia estuvo de acuerdo y me habló sobre los antecedentes. "Sé que cuando algunos de los académicos han pirateado una máquina, han tenido acceso sin restricciones durante un período de tiempo indefinido", dijo el funcionario electoral, describiendo esto como una condición previa poco realista. "Pero uno de los umbrales de seguridad no es que estará ubicado en un lugar público aquí para que cualquiera pueda tener acceso sin restricciones durante cualquier período de tiempo en profundidad". Cuando le mencioné la tradición de Felten de acechar a las máquinas sin vigilancia, objetó: "Sólo las personas que han sido autorizadas y han jurado defender el proceso, pueden tener acceso de administrador a estas".

"Es de la vieja escuela, me doy cuenta de eso", continuó. "Pero es el sistema en su lugar".

En el caso de un ataque patrocinado por el estado, por poco probable que sea, ¿puede la vieja escuela igualar el ingenio? El adversario, señaló más de un miembro del grupo de Princeton, puede tener más práctica de lo que sabemos: un informe de junio de 2014 relacionó a los piratas informáticos rusos con un intento de alterar los resultados de las elecciones en Ucrania, al apuntar al software de agregación computarizado, uno de los Ataca los miedos de Appel.

¿Qué tan diferente es Kiev de Gary, Indiana? Como es el caso de los ciberataques, al menos en los ejemplos de Stuxnet y Sony, nunca es del todo plausible, hasta que lo es. Este año, los piratas informáticos han apuntado a las listas de registro de votantes en Illinois y posiblemente en Arizona, otro ataque destacado por los exalumnos de Princeton.

Pero la mayoría identificó a Pensilvania como la mayor preocupación. Allí, según la votación verificada, 47 condados de 67 votantes en máquinas de votación digital sin un registro de respaldo por escrito si algo saliera mal, una realidad que está muy en la mente de los funcionarios estatales (la legislación se está abriendo camino en la Cámara para examinar En Pittsburgh y Filadelfia, dos baluartes demócratas cuya participación típicamente decide el destino del resultado del estado, alrededor de 900.000 votantes emitirán sus votos en DRE con pantallas táctiles sin papel, si las elecciones anteriores sirven de guía. Entonces, al menos desde la perspectiva de los votantes, desaparecerán en un mar de unos y ceros.

El condado de Montgomery, un reducto demócrata crucial en los suburbios de Filadelfia, un área que a veces se considera que tiene el potencial de cambiar a todo el estado, es una de esas localidades que usa una máquina electrónica sin papel, y solo una máquina, para los 425 distritos: Appel's Sequoia Ventaja AVC.

"Tenemos mucha, mucha confianza en nuestras máquinas", me dice Val Arkoosh, vicepresidente de la Junta de Comisionados del Condado de Montgomery. Habló con el fervor entrecortado y el detalle granular de alguien que está pensando en este tema, y ​​se le ha preguntado antes. Sin embargo, cuando le pregunté sobre el ataque de Appel y el grupo de Princeton, al lado del río Delaware, parecía no haber oído hablar de él. Me aseguró que su sistema es seguro: "Programamos cada una de nuestras máquinas individualmente; nunca están conectadas a Internet", y un disco duro interno "crea un registro permanente cada vez que se emite un voto". Al final del día, dijo Arkoosh, "la votación se transcribe en una cinta térmica, las máquinas se cierran para bloquear, la información se transfiere a un servidor independiente que cuenta los resultados". Ella describe a los funcionarios que vigilan el lugar de votación y agrega para enfatizar: "Sería extraordinariamente difícil para alguien hacer algo así durante el transcurso del día de las elecciones".

Le pedí a Halderman que respondiera al equipo rojo de Arkoosh. "Es positivo que hayan implementado procedimientos para verificar que los recuentos producidos por cada máquina coincidan con los resultados tabulados", me escribió Halderman en un correo electrónico. "Sin embargo, nada de eso proporciona ninguna defensa contra los tipos de ataques sobre los que escribió Andrew Appel, o los ataques de programación orientados al retorno". Añadió: "Un atacante con acceso al sistema de administración que se utiliza para programar los cartuchos de memoria antes de las elecciones podría utilizar ROP para distribuir código malicioso a todas las máquinas".

Sue Munguia, de Election Systems and Software, opera una máquina de escaneo óptico que lee boletas de papel en Cleveland, Ohio, en marzo de 2008. | AP

“Puedo decir que esto es definitivamente una preocupación”, dice Kelly Green, directora de Servicios de Votación en el condado de Montgomery, quien continuó describiendo los esfuerzos y conversaciones en Pensilvania para mejorar el sistema de votación. Como problema estatal, Green continuó: "Lo que puedo decirles es que lo hemos puesto en la agenda".

Cual seria la motivacion politica para un ataque patrocinado por el estado? En el caso de Rusia hackeando a los demócratas, la sabiduría convencional parecería que a Moscú le gustaría ver al presidente Donald Trump paseando por el Kremlin en una visita de estado. Pero los programadores también señalan que otros estados pueden mostrarse recelosos. “China tiene mucho que perder. Nunca se atreverían a hacer algo así ”, dice Wallach, quien recientemente terminó un período en la junta asesora científica de la Fuerza Aérea. Aún así, la evaluación estadística de amenazas no se trata de probabilidades, insisten en que se trata de anticipar la improbabilidad.

La buena noticia es que Wallach cree que oleríamos algo a pescado y bastante rápido: "Si ocurre una manipulación, la encontraremos. Pero necesita tener un 'entonces-qué'. Si detecta manipulación electrónica, ¿entonces qué? "

Nadie tiene una respuesta directa, excepto por un acuerdo uniforme sobre una cosa: el caos que haría que 2000 pareciera un juego de niños. (Ciertamente, no ha ayudado que Trump se haga pasar por "elecciones amañadas" antes de que la votación esté en marcha). Los programadores sugieren que deberíamos permitir, para los propósitos de la imaginación, la perspectiva de un recuento a nivel nacional. Ambas partes acusarían a la otra de corrupción y de patrocinar el ataque. Y la respuesta política al país de origen resultaría igualmente difícil: se informa que la Casa Blanca está evaluando la mejor manera de responder al ataque del DNC, una pregunta que no presenta respuestas obvias. ¿Qué justifica una huelga cibernética el día de las elecciones? ¿Misiles de crucero?

La defensa más fácil y aparentemente más barata — adjuntar un recibo en papel verificado por los votantes a cada pantalla táctil digital — presenta su propio problema. Asume que los procedimientos de auditoría de los estados son sólidos. Según Pam Smith de Verified Voting, más de 20 estados tienen sistemas de auditoría que son inadecuados (no usan tamaños de muestra suficientes o auditan solo con ciertos parámetros que podrían ser superados por un ataque sofisticado), estados que incluyen Virginia, Indiana e Iowa. Pero confiar en los rastros de papel también supone que los votantes comprenden su importancia. Muchos pueden simplemente desechar el papel al salir sin echarle un vistazo, o dejarlo colgando en la impresora de la máquina.

Las máquinas de escaneo óptico son, de lejos, la primera opción de los programadores; como el grupo de Princeton analiza, no requieren recibos, están los recibos, y los estados están abandonando cada vez más las pantallas táctiles en favor de ellos. Pero los escaneos ópticos siguen siendo modelos DRE: simplemente presionamos papel, en lugar de botones. Jeremy Epstein, el científico informático de Virginia que lideró la carga contra el sistema WINVote, señala que las pantallas táctiles digitales y las máquinas de escaneo óptico tienen algo en común: “Ya sea un escáner óptico o un DRE, los votos aún se suman en una tarjeta de memoria . Y al final de las elecciones, colocas esa tarjeta de memoria en un sistema de tarjeta central ”, me dice Epstein. "Podría usarlo para infectar el sistema de tabulación, y una vez que lo infecte, podría transmitir".

Luego están los avances tecnológicos que hacen estremecer a los científicos de la computación: para una persona, cada uno de ellos me advirtió sobre el nuevo engaño del público, uno que recuerda sorprendentemente a las secuelas de Bush contra Gore—Votación por Internet. A medida que el trabajo de Halderman comenzó a atraer más atención, sintió una nueva tendencia en torno a la idea de votar en línea. Con su falta de probidad técnica, un argumento que depende completamente de la conveniencia y una estampida de proveedores de empresas cibernéticas con fines de lucro, Halderman y otros vieron un facsímil de las empresas de máquinas de votación que habían tratado de marginar unos años antes. Sin embargo, los funcionarios electos encontraron atractivo en muchos de los mismos argumentos. “En este mundo, ahora hacemos muchas cosas en línea”, dice Appel, explicando la popularidad de la idea. "Realiza operaciones bancarias en línea. Pides café en línea. Alguien que esté acostumbrado a vivir gran parte de su vida en línea se preguntará por qué no estamos votando en línea ".

Pero Appel y los demás comparten una advertencia categórica: “Sería un desastre”, me dice. "Cualquiera podría entrar. Los rusos, los norcoreanos, cualquiera que lo desee".

Al igual que las empresas de máquinas de votación, los servicios de votación por Internet, que en su mayoría ofrecen su software en elecciones privadas o corporativas, se resisten en gran medida a someter su trabajo a un juicio público. Eso cambió cuando, en 2010, el Distrito de Columbia anunció su intención de lanzar una plataforma de votación por Internet en toda la ciudad, destinada a votantes extranjeros y un hito para el concepto. Apenas un mes antes de las elecciones de mitad de período en noviembre, el Distrito realizó una prueba de manejo. "No todos los días, por supuesto, te invitan a piratear computadoras del gobierno sin ir a la cárcel", dice Halderman, ahogando una risita. No queríamos desperdiciar esta oportunidad de que fuera una simulación realista de un ataque ".

El 1 de octubre de 2010, dos empleados de la Oficina del Director de Tecnología con sede en Washington, DC, irrumpieron por un pasillo y entraron por las puertas dobles que daban a la sala de servidores del piso del sótano. Ese mismo día, se habían enterado de noticias extrañas: alguien había llamado a la línea directa para informar un error en el sistema de votación sin papel de la junta. El programa parecía reproducir música desagradable de bandas de música cada vez que los sujetos presentaban su voto. Todos los nombres en las boletas se habían cambiado a robots malvados: Bender para la Junta de Educación del Estado (de Futurama) Hal 9000 para presidente del consejo (desde 2001: Una odisea del espacio). Luego se enteraron de que los piratas informáticos probablemente los estaban mirando en el circuito cerrado, a través de la cámara que los estaba mirando, en este momento.

A unas 520 millas de distancia, la escena se reproducía en una pantalla en el reducido cuartel general del hacker. Una pizarra detrás de la computadora declaraba una serie de instrucciones en marcador marrón y morado, cada una ensartada con un tachado ondulado, seguido de una marca de verificación superficial: "Reemplazar las papeletas viejas". Cheque. “Robar papeletas temporales. Cheque. "Plataforma para reemplazar nuevas papeletas". Cheque. Los piratas informáticos intercambiaron felicitaciones en señal de adulación. Y cuando los rostros de los oficiales técnicos de D.C. aparecieron en la pantalla, Alex Halderman miró hacia atrás.

Halderman, ahora profesor en la Universidad de Michigan, no había perdido el gusto de sus mentores por lo dramático. Acababa de realizar el truco más extravagante de la breve historia del grupo de Princeton. Halderman fue llamado ante el Consejo de DC, donde pudo pronunciar el discurso que quería ante una audiencia cautiva, que se vio obligada a soportar este seminario de conferencias transportado de apenas 30 años sobre los peligros de la votación por Internet.

Halderman compartió conmigo un video privado inédito que tomó de la noche del ataque, un proyecto que lanzó con la ayuda de dos estudiantes graduados, cada uno de ellos apenas salido de la universidad. En el video, el equipo se acurruca alrededor de la pequeña mesa de oficina de madera de haya de Halderman, asumiendo un agachado en un extraño aquelarre de tecleo furioso. Las horas pasan de las propinas de la tarde a la noche. Finalmente, un estudiante de cabello castaño, Eric, encorvado y con ojos de mapache, se endereza rápidamente: “Dios mío”, murmura. "Tengo un caparazón". "¡Estaban en!" grita su compatriota de cabello rubio, frotándose las manos. Se reanuda el tecleo furioso.

Halderman explicó que el estudiante había utilizado una técnica llamada Vulnerabilidad de inyección de shell. Encontró una única comilla caprichosa en el código, una grieta en el suelo a través de la cual conducían un tractor-remolque de comandos de ataque.

El ataque de Halderman es ahora bien conocido en el mundo de la administración electoral. El funcionario electoral de Virginia con el que hablé parecía dudar de que la votación por Internet pudiera despegar alguna vez, citando la opinión convencional de que los riesgos son demasiado grandes. “Si se vota por Internet o no, y si introduciremos estos nuevos riesgos, no lo sé”, dice. "No estoy conteniendo la respiración".

Las empresas de votación por Internet tienen los mismos incentivos que los conglomerados de tecnología de votación para convencer al público de que valen la pena, como en el caso de HAVA, probablemente habría una enorme ganancia inesperada. En 2004, Michigan implementó la votación por Internet en sus primarias demócratas. En 2009, Virginia Occidental dio luz verde a un piloto para permitir el voto militar en el extranjero en línea. Este año, todas las primarias de Utah de 2016 se llevaron a cabo en línea, y una iniciativa en California para introducir la votación en línea casi llegó a la boleta estatal.

A Halderman le cuesta creer que ahora tenga que presentar el mismo argumento sobre el riesgo de volver a piratear. "No es algo que solo puedan hacer los villanos de los cómics", explica. "Estos son estudiantes recién salidos de la universidad que están haciendo esto".

El concepto de votar en privado es un invento de la política estadounidense y reciente. La primera vez que se utilizó ampliamente una votación secreta fue en las elecciones presidenciales de 1896, también la primera elección en la que no se asesinó a nadie el día de las elecciones, según la profesora de Harvard Jill Lepore. Los dos no son una coincidencia: desde los primeros días de la república, votar fue casi en su totalidad un acto colectivista. Los ciudadanos votaron con los pies, de pie en un lado de la multitud o en otro, al estilo de un caucus, una configuración que los jefes de partido manipuladores claramente preferían.

El cuadro de programadores informáticos que se establecieron en el campus de Princeton se encuentra ahora en una especie de carrera, contra las empresas de máquinas de votación, contra las empresas de votación por Internet, para inventar el futuro del voto seguro. Y las ideas más interesantes miran este arreglo del siglo XIX no con repulsión, sino con intriga. Resulta que, desde la perspectiva de la confirmación de los sistemas matemáticos, Boss Tweed puede haber tenido algunas cosas bien.

Después de su testimonio en Houston instando al consejo a no adoptar las máquinas, Wallach, el profesor de Rice, pasó los años siguientes trabajando en investigaciones que mostraban vulnerabilidades en pantallas táctiles digitales y testificando en las legislaturas estatales de todo el país. Pero el enfoque de Wallach ha cambiado del diagnóstico a la cura, y ahora está trabajando con el condado de Travis, donde se encuentra Austin, como investigador líder en la última innovación en tecnología de votación: la votación criptográfica.

Wallach camina hacia atrás a través del concepto ofreciendo un experimento mental. La técnica electoral más irreprochable sería contar los votos en un enorme tablero de corcho en el que cada votante fijaría su voto y el público contabilizaría los resultados en conjunto. Todos verían los votos y todos estarían de acuerdo con el resultado. Además del problema de la privacidad y la intimidación (y, aparentemente, los asesinatos el día de las elecciones), ese sistema es desgarbado: es mucho tablero de corcho. Pero cifrar el voto permitiría una contabilidad pública y al mismo tiempo mantener privados los votos reales: los votantes harían su selección en una máquina de procesamiento digital y luego recibirían un recibo cifrado, una variedad aleatoria de números y letras. Luego, su voto se cargaría en un tablón de anuncios público en línea; cualquier votante podría comparar su voto encriptado para ver si coincidía con los números y letras en línea. El voto en sí sería revuelto y completamente secreto, una función compleja, conocida como criptografía homomórfica, contabilizaría los votos sin desencriptar la fuente.

"Crypto", como se le conoce en el campo, aseguraría nuestras elecciones de forma casi permanente. Pero cambiaría fundamentalmente la forma en que votamos. Haría que el acto de mirar boquiabierto el código fuente aleatorio fuera un requisito cívico. Y aboliría el concepto de “papeleta” contable, obligándonos a confiar en que un código incomprensible equivale a una papeleta. La votación criptográfica aún está a años de estar lista. Pero también plantea la cuestión de si el concepto simplemente ha transferido un acto de fe tecnocrático de una parte del sistema electrónico a otra. Parecía difícil creer, después de una década dolorosa de votos invisibles y boletas que desaparecían, que los votantes depositarían su fe en algo tan abstracto. Después de cuatro explicaciones de Wallach, todavía estaba estupefacto.

Wallach y otros investigadores señalan otra salvaguarda que está más cerca de estar lista para la aplicación, un nuevo método de auditoría. La técnica se llama Auditoría Limitada de Riesgo, una innovación estadística elaborada por Philip Stark, profesor de estadística en la Universidad de California, Berkeley. Las técnicas de auditoría de la mayoría de los estados no son lo suficientemente sofisticadas como para detectar un ataque sutil; por ejemplo, cada 100 votos cambiados de Trump a Hillary Clinton. “El objetivo de una auditoría de limitación de riesgos no es encontrar el recuento hasta el último dígito”, explica Wallach. "El problema que está tratando de resolver es si la tasa de error es lo suficientemente grande como para poder cambiar quién ganó". RLA mejoraría las perspectivas de auditoría de la mayoría de los estados, 25 de los cuales tienen procedimientos de auditoría inadecuados, según Verified Voting. Se espera que Colorado implemente RLA el próximo año.

Pero puede haber un truco más simple a la mano. Appel, el experto en ciberseguridad de Princeton, maestro de los números, alegre bromista de las máquinas, propone una idea radical a esta pesadilla de 15 años: ¿Qué pasaría si tomáramos una página de los pregoneros de hace dos siglos y simplemente leáramos los resultados del recinto en voz alta? ?

"Hay una receta muy simple y pasada de moda que usamos en nuestra democracia estadounidense", dice Appel. "Los totales de votos en cada lugar de votación se anuncian en el momento en que se cierran las urnas, en el lugar de votación, a todos los observadores: los trabajadores electorales, los opositores del partido, cualquier ciudadano que esté observando el cierre de las urnas". Continúa describiendo cómo se escribirían los totales en ese recinto en una hoja de papel (los lápices funcionan bien) y luego los firmarán los trabajadores electorales que han estado operando ese sitio de votación.

“Cualquier ciudadano puede sumar independientemente los totales de distrito por distrito”, continúa. “Y ese es un control muy importante. Es una forma en que con nuestros sistemas de votación basados ​​en precintos, podemos tener cierta seguridad de que las computadoras pirateadas no podrían cambiar de manera indetectable los resultados de nuestra elección ".

Podría haber una lección mayor en el punto de Appel. La tecnología no creó el problema. Quizás la tecnología sea intrínseca al problema; nuestra falta de confianza que se ha propagado a una cultura de vigilancia estaba destinada a agravar los problemas de la votación, el acto cívico de mayor confianza que conocemos. Parece improbable esperar una cura singular para las elecciones presidenciales estadounidenses, no por la incomprensibilidad de la criptografía o la falta de confianza de las empresas de tecnología, sino porque no existe tal cosa como la elección singular: 8.000 jurisdicciones en un lío de federalismo y mal gastado dólares. Los buenos resultados y los anuncios por cable de la noche de las elecciones representan una ilusión óptica, como una serie de unos y ceros, que zumban más allá de nuestra aprehensión.

El elogio de Wallach a la criptografía me recordó otro elemento tecnológico: el concepto de destino compartido, al que a veces se hace referencia en la investigación con drones. Los investigadores han sugerido durante mucho tiempo que nuestros aviones y trenes podrían ser más seguros si los manejaran robots de alta precisión o pilotos de drones, clientes geniales que no tienen que salvar un avión en llamas mientras se preocupan por las turbulencias y los pasajeros que gritan. Puede ser uno de los ejemplos más perdurables de la psicología que triunfa sobre la tecnocracia: aunque los sistemas funcionarían mejor, incluso salvarían vidas, todos saben que este arreglo es inviable. Los humanos necesitan saber que hay alguien, como nosotros, en la cabina. Necesitamos saber que soportaremos un destino compartido.

Si este siglo ha cambiado nuestra confianza de nuestros vecinos a las máquinas, podría ser el momento de volver a cambiar. Ocho países de Europa que alguna vez coquetearon con el voto digital han visto a seis volver al papel. Gran Bretaña contó sus votos del Brexit a mano. Incluso si el voto nunca fuera pirateado, y es un evento extremadamente inverosímil, la posibilidad más remota es un albatros en la democracia y una bendición para los que hacen travesuras, y no solo para los atacantes cibernéticos. El jujitsu más reciente de Trump, que señala que en virtud del hecho de que la elección es pirateable, podría estar manipulada en su contra, ilustra este riesgo. La tecnología ha amplificado no solo la amenaza de piratería, sino también la amenaza de piratería.

Los ex alumnos de Princeton pueden advertirnos, pero no pueden protegernos. "Estamos en un camino de colisión entre la tecnología que usamos en la administración electoral y la creciente realidad de los ciberataques estatales con motivaciones políticas", me dice Halderman, con el brazo apoyado en la silla roja de la oficina y la luz del sol entrando a raudales por la ventana hacia el oeste. “Nos sentamos todo el día y escribimos artículos de investigación. Pero estas personas son explotadores a tiempo completo. Son los profesionales. Somos los aficionados ".

ACLARACIÓN: Una versión anterior de esta historia expresó comentarios de Green sin un contexto adecuado, describió cómo la ciberseguridad de la votación estaba "en la agenda" como un problema en todo el estado, y no implicaba que hubiera preocupaciones de seguridad en el condado de Montgomery específicamente. Lamentamos el error.


Formulación de las preguntas correctas sobre el voto electrónico (2006)

Al articular las preguntas presentadas en los Capítulos 4, 5 y 6, el comité desarrolló una serie de hallazgos que cree que pueden ayudar a aclarar la naturaleza del debate sobre los sistemas de votación electrónica y proporcionar un marco para poner estas preguntas en perspectiva.

El comité cree que Los sistemas de votación electrónica ofrecen un potencial para la gestión de la votación y las elecciones que es una mejora con respecto a lo que ha estado disponible hasta ahora. Sin embargo, la realización de este potencial requiere un compromiso con este camino por parte de la nación, los estados y las jurisdicciones locales que aún no es evidente. Desde facilitar o habilitar formas alternativas de votación (por ejemplo, votación en ausencia, votación anticipada) hasta aumentar la comprensibilidad de las boletas y reducir las oportunidades de fraude y mejorar la precisión de los recuentos de votos, los sistemas de votación electrónica de todo tipo ofrecen posibilidades para una mayor emancipación de la población. en general. Debido a que los sistemas de votación electrónica no pueden simplemente reemplazar los sistemas de votación ya implementados y en uso, un compromiso con este camino requerirá métodos innovadores y dinámicos para desarrollar, implementar y mejorar soluciones integrales de votación electrónica en lugar de solo componentes individuales.

Además, este compromiso debe entenderse como un esfuerzo continuo que incluye el apoyo a un nuevo proceso de investigación nacional, con laboratorios de investigación a nivel nacional, regional o estatal, la implementación de esfuerzos de investigación y desarrollo para resolver los problemas de seguridad y usabilidad asociados con los existentes. y nuevas tecnologías electorales un compromiso duradero con estándares abiertos y dinámicos, pruebas y certificación

esfuerzos por tecnologías electorales y esfuerzos continuos para educar a los funcionarios electorales, trabajadores electorales, votantes y al público en general acerca de estas nuevas tecnologías electorales.

Además, debe reconocerse que la implementación de sistemas de votación electrónica en los últimos años probablemente sea solo el comienzo de un largo período de adaptación a las tecnologías electrónicas en la administración y gestión electoral. (Como punto de comparación, considere que tomó alrededor de 40 años para que se adoptaran las boletas secretas en todo el país).

Un segundo punto importante, obvio pero que a menudo se pasa por alto en el debate público, es que la introducción de sistemas de votación electrónica tiene como objetivo mejorar las elecciones. Es decir, la conveniencia de los sistemas de votación electrónica debe juzgarse sobre la base de si su uso mejorará significativamente el proceso de administración electoral. Cuando los nuevos sistemas de votación ofrecen la oportunidad de mejorar significativamente a un costo razonable el proceso de administración de elecciones en múltiples dimensiones en comparación con lo que es hoy en día, por ejemplo, para hacer que la administración de elecciones sea más eficiente, menos costosa, más utilizable y precisa, más confiable y segura, etc. on & mdashit tiene sentido considerar su implementación. Por otro lado, las mejoras meramente marginales rara vez o nunca valen el costo de la interrupción asociada con la introducción de nuevos sistemas. En general, es razonable emitir juicios sobre la rentabilidad y mdash si ciertas mejoras valen el costo de obtenerlas, siempre y cuando estos juicios sean explícitos. (En este sentido, la ley de los rendimientos decrecientes se aplica claramente: es probable que el costo de las últimas mejoras sea muchas veces superior al costo de las primeras).

Es más, Los juicios sobre la conveniencia y viabilidad final de los sistemas de votación electrónica no deben limitarse a las características y fallas de los sistemas demostrados hasta la fecha. El debate de hoy en día sobre los sistemas de votación electrónica se ha enmarcado en gran medida mediante el examen de los productos de votación electrónica disponibles en la actualidad. Independientemente de los méritos de estos exámenes, la historia de la mayoría de los artefactos basados ​​en tecnología es que las primeras versiones reflejan una experiencia operativa limitada y que las versiones posteriores mejoran con el tiempo a medida que las necesidades del usuario y las amenazas a la integridad del sistema se comprenden mejor y la tecnología subyacente mejora. Por tanto, es inapropiado hacer fuertes generalizaciones sobre los sistemas del mañana basándose únicamente en la inspección de los sistemas de hoy.

Un corolario de este hallazgo es que debido a que los sistemas de votación electrónica son tan flexibles, el rango de rendimiento y funcionalidad posibles es excesivamente amplio. Por un lado, es completamente posible diseñar sistemas que funcionen peor y sean menos utilizables y menos seguros que cualquier sistema en uso en la actualidad. En el otro extremo, no hay ninguna razón a priori por la que los sistemas no puedan diseñarse para ser mucho mejores con respecto a casi cualquier conjunto de características o requisitos. Lo que importa desde el punto de vista operativo, por supuesto, es dónde

cualquier sistema dado que se ofrece a la venta se encuentra en este continuo, no en generalizaciones en ninguno de los extremos del rango.

Al mismo tiempo, existen algunas realidades técnicas que es muy probable que persistan a largo plazo.Por ejemplo, los pequeños cambios de software pueden (o no) dar lugar a cambios sustanciales en el comportamiento del sistema y de los rsquos, y las pruebas por sí solas no pueden demostrar la ausencia de problemas. Las conclusiones basadas en tales realidades tienen un poder de permanencia que las conclusiones basadas en el estado actual de la tecnología y rsquos no tienen.

El comité también cree que Los procesos electorales confiables deben considerarse el estándar de oro de la administración electoral. donde un proceso de elección confiable es aquel que funciona, se puede demostrar que funcionó después de la elección, se puede demostrar que no ha sido manipulado y que no ha dado lugar a una gran cantidad de votos erróneos o perdidos, y se puede demostrar para reflejar la intención de los votantes. Como se discutió en la Sección 2.2, los procesos electorales confiables aumentan la probabilidad de que las elecciones sean consideradas justas, incluso por el lado perdedor e incluso en un entorno político partidista.

En cuanto al debate a menudo rencoroso sobre el voto electrónico, el comité cree que muchos partidos han hecho contribuciones importantes:

Los escépticos del voto electrónico han planteado cuestiones importantes sobre la seguridad de los sistemas de voto electrónico que no deben desalentarse ni suprimirse. La experiencia indica que la difusión pública de temas relacionados con la seguridad a menudo resulta en revelaciones de fallas que podrían no haberse producido en ausencia de dicha transmisión, y la historia del debate sobre los sistemas de votación electrónica en los últimos años no es una excepción a esta experiencia. . Los escépticos también han planteado el hecho de que los sistemas de votación electrónica, como todos los sistemas complejos, son falibles y susceptibles a compromisos deliberados o accidentales. Por lo tanto, al comité le parece que es una cuestión de sentido común que algún tipo de respaldo contra la posibilidad de fraude o mal funcionamiento debería estar disponible cuando surjan acusaciones de tales hechos. El registro de documentos puede ser un mecanismo que pueda cumplir esta función, pero aún no se ha determinado si es el único mecanismo o el más apropiado.

Los científicos políticos que han estudiado las elecciones durante muchos años han identificado datos cuya recopilación permitiría al público juzgar la precisión y usabilidad de los sistemas de votación en uso y la precisión y confiabilidad de los sistemas de registro de votantes utilizados por los estados, condados y municipios. Nuevamente, parece ser una cuestión de sentido común que los observadores independientes necesiten datos relevantes y confiables para juzgar la idoneidad de los sistemas en uso, y se debe alentar a los funcionarios electorales a adquirir dichos datos y ponerlos a disposición del público.


Fuente de la imagen: Fredex a través de Shutterstock

Las preocupaciones sobre la fragilidad de los sistemas de votación electrónica de EE. UU. Frente a los ataques cibernéticos se remontan a 2002, cuando se aprobó la Ley Help America Vote, que obligaba a reemplazar las máquinas de palanca y las tarjetas perforadas por equipos de votación más modernos.

Esas preocupaciones se han amplificado enormemente esta temporada electoral con informes de ataques a los sistemas de registro de votantes en unos 20 estados e intrusiones en el Comité Nacional Demócrata y las computadoras rsquos por parte de piratas informáticos que se cree que están fuera de Rusia.

Los ataques han despertado temores considerables de que adversarios extranjeros y actores del Estado-nación de alguna manera interrumpan las elecciones e incluso manipulen el resultado de la votación para favorecer a uno de los dos principales candidatos del partido.

La realidad es menos alarmista de lo que podría parecer a primera vista.

Los ataques recientes que involucran el robo de datos de los sistemas de registro de votantes en Illinois y Arizona ciertamente sirven como una advertencia sobre la posibilidad de que los actores extranjeros causen problemas. Pero el hecho es que los ataques han estado en los sistemas utilizados para administrar las elecciones y manejar tareas como el registro de votantes, no en los sistemas de votación que la gente usará para emitir sus votos.

Las máquinas reales que la gente usará para votar no están conectadas a Internet y, por lo tanto, están protegidas contra una gran cantidad de ataques cibernéticos a los que la gente asume que los sistemas están expuestos, dijo la Asociación Nacional de Secretarios de Estado en una carta abierta al Congreso recientemente.

En todos los estados, excepto en cinco, la gran mayoría del equipo de votación electrónica que utilizan los votantes tendrá copias de seguridad en papel. Algunos votantes usarán lo que se conoce como sistemas de votación electrónicos de grabación directa (DRE) para emitir sus votos electrónicamente. Otros marcarán sus elecciones en una boleta de papel y la introducirán en un escáner óptico que hará el conteo de las boletas. En ambos casos, los votantes y los funcionarios electorales tendrán una pista de auditoría en papel verificable por el votante que proporcionará una copia de seguridad confiable incluso si las máquinas fallan o están comprometidas de alguna manera.

Las pruebas de integridad preelectorales y las auditorías y verificaciones posteriores a las elecciones también deberían ayudar a detectar discrepancias y errores, ha señalado la NASS al tiempo que advierte contra la pérdida de la confianza del público en el sistema de votación de EE. UU.

A pesar de esas garantías, los analistas de seguridad señalan varias debilidades en los sistemas de votación electrónica que los atacantes podrían aprovechar para causar diversos grados de problemas.

Aquí hay siete de esas debilidades de seguridad en los sistemas de voto electrónico.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en el periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años. Ver biografía completa


Microsoft proporcionará actualizaciones gratuitas de Windows 7 para los sistemas de votación en 2020

Se esperaba que la fecha de finalización del soporte técnico de enero de 2020 para Windows 7 tuviera un gran impacto en las elecciones en los EE. UU. Y otros países de todo el mundo. El anuncio de hoy significa que esos sistemas de votación recibirán actualizaciones gratuitas hasta fin de año.

Por Ed Bott para el informe de Ed Bott | 20 de septiembre de 2019-17: 03 GMT (10:03 PDT) | Tema: Windows

El soporte de Windows 7 finaliza oficialmente el 14 de enero de 2020. Después de esa fecha, la única forma de recibir actualizaciones de seguridad de Microsoft para PC que ejecutan el sistema operativo sin soporte es pagar un mínimo de $ 50 por dispositivo por las actualizaciones de seguridad extendidas.

Ese es un momento particularmente malo para los funcionarios electorales en los Estados Unidos, donde 2020 es un año electoral y el recuerdo de la interferencia extranjera en las elecciones presidenciales de 2016 aún está fresco.

Un análisis de Associated Press a principios de este año encontró que "la gran mayoría de 10,000 jurisdicciones electorales en todo el país usan Windows 7 o un sistema operativo más antiguo para crear boletas, programar máquinas de votación, contar votos e informar recuentos". Ese recuento incluye una cantidad significativa de sistemas nuevos en estados que fueron muy controvertidos en 2016.

Los funcionarios electorales que todavía estaban agonizando por su respuesta pueden respirar aliviados hoy, después de que Microsoft anunció que proporcionaría actualizaciones de seguridad gratuitas para esas máquinas hasta fines de 2020.

Tom Burt, vicepresidente corporativo de seguridad del cliente y amp Trust de Microsoft, hizo el anuncio en una publicación de blog hoy:

Hoy, como parte del Programa Defendiendo la Democracia de Microsoft, anunciamos que proporcionaremos actualizaciones de seguridad gratuitas para los sistemas de votación con certificación federal que ejecuten Windows 7 hasta las elecciones de 2020, incluso después de que Microsoft finalice el soporte de Windows 7.

[. ]

Como siguiente paso para proteger las elecciones de 2020, el Programa Defending Democracy pondrá a disposición actualizaciones de seguridad extendidas de forma gratuita para los sistemas de votación con certificación federal que ejecutan Windows 7. Lo haremos hasta finales de 2020, tanto en los Estados Unidos como en otros países democráticos. países, según la definición del Índice de Democracia de la EIU, que tienen elecciones nacionales en 2020 y expresan interés. También estamos trabajando con los principales fabricantes que han vendido máquinas de votación con Windows 7 para garantizar que las actualizaciones de seguridad proporcionadas a estos sistemas tengan éxito.

En julio, Microsoft mostró un kit de desarrollo de software llamado ElectionGuard, que está poniendo a disposición de los fabricantes de máquinas de votación como código abierto. Ese kit de desarrollo de software (SDK) ahora está disponible en GitHub. El SDK central realiza funciones electorales como el cifrado / descifrado de votos, la generación de claves y el recuento. Otros módulos incluyen herramientas para realizar una verificación externa e independiente de los recuentos electorales y para diseñar dispositivos de marcado de boletas.

Ese esfuerzo viene inmediatamente después de las herramientas de seguridad de cuentas separadas que Microsoft y Google están ofreciendo a los partidos políticos y funcionarios electorales en la Unión Europea y Canadá. (La tecnología AccountGuard de Microsoft ya estaba disponible en los Estados Unidos y el Reino Unido).

Como parte del anuncio de hoy, Microsoft advirtió que el programa de actualización gratuita no se aplica a las PC utilizadas para operaciones comerciales estándar. Para esas PC, Microsoft recomendó a los clientes que actualizaran a Windows 10 antes de la fecha límite de soporte.


Exclusivo de AP: los nuevos sistemas electorales utilizan software vulnerable

WASHINGTON (AP) - El mensaje de Pensilvania fue claro: el estado estaba dando un gran paso para evitar que sus elecciones fueran pirateadas en 2020. En abril pasado, su principal funcionario electoral dijo a los condados que tenían que actualizar sus sistemas. Hasta ahora, casi el 60% ha tomado medidas, con $ 14.15 millones de fondos principalmente federales que ayudan a los condados a comprar nuevos sistemas electorales.

Pero hay un problema: muchos de estos nuevos sistemas aún se ejecutan con software antiguo que pronto quedará obsoleto y será más vulnerable a los piratas informáticos.

Un análisis de Associated Press ha descubierto que, al igual que muchos condados de Pensilvania, la gran mayoría de las 10.000 jurisdicciones electorales en todo el país utilizan Windows 7 o un sistema operativo más antiguo para crear boletas, programar máquinas de votación, contar votos e informar recuentos.

Eso es significativo porque Windows 7 llega a su "fin de vida" el 14 de enero, lo que significa que Microsoft deja de brindar soporte técnico y de producir "parches" para corregir vulnerabilidades de software, que los piratas informáticos pueden explotar. En un comunicado a la AP, Microsoft dijo el viernes que ofrecería actualizaciones de seguridad continuas de Windows 7 por una tarifa hasta 2023.

Los críticos dicen que la situación es un ejemplo de lo que sucede cuando las empresas privadas finalmente determinan el nivel de seguridad de los sistemas electorales sin la supervisión o los requisitos federales. Los proveedores dicen que han realizado mejoras constantes en los sistemas electorales. Y muchos funcionarios estatales dicen que desconfían de la participación federal en las elecciones estatales y locales.

No está claro si los proveedores que operan con márgenes de beneficio muy reducidos o jurisdicciones con problemas de liquidez pagarían el gasto, a menudo elevado, de las actualizaciones de seguridad. También es incierto si una versión que se ejecuta en Windows 10, que tiene más funciones de seguridad, puede certificarse y lanzarse a tiempo para las primarias.

"Esa es una preocupación muy seria", dijo J. Alex Halderman, profesor de la Universidad de Michigan y reconocido experto en seguridad electoral. Dijo que el país corre el riesgo de repetir "errores que cometimos durante la última década o década y media cuando los estados compraron máquinas de votación, pero no mantuvieron el software actualizado y no tenían disposiciones serias" para haciéndolo.

La AP encuestó a los 50 estados, el Distrito de Columbia y los territorios, y encontró varios estados de batalla afectados por el fin del soporte de Windows 7, incluidos Pensilvania, Wisconsin, Florida, Iowa, Indiana, Arizona y Carolina del Norte. También se ven afectados Michigan, que recientemente adquirió un nuevo sistema, y ​​Georgia, que pronto anunciará su nuevo sistema.

"¿Es esto una broma de mal gusto?" dijo Marilyn Marks, directora ejecutiva de Coalition for Good Governance, una organización de defensa de la integridad electoral, al enterarse del problema de Windows 7. Su grupo demandó a Georgia para que abandonara sus máquinas de votación sin papel y adoptara un sistema más seguro. Georgia puso a prueba recientemente un sistema que se ejecuta en Windows 7 que fue elogiado por los funcionarios estatales.

Si Georgia selecciona un sistema que se ejecute en Windows 7, dijo Marks, su grupo acudirá a los tribunales para bloquear la compra. La portavoz de las elecciones estatales, Tess Hammock, se negó a comentar porque Georgia no ha seleccionado oficialmente un proveedor.

La industria de la tecnología electoral está dominada por tres titanes: Election Systems and Software LLC, con sede en Omaha, Nebraska, Dominion Voting Systems Inc., con sede en Denver, Colorado, y Hart InterCivic Inc., con sede en Austin, Texas. a nivel nacional, según un estudio de 2017. Los tres han trabajado para ganarse a los estados recientemente infundidos con fondos federales y ansiosos por una actualización.

Los funcionarios estadounidenses determinaron que Rusia interfirió en las elecciones presidenciales de 2016 y advirtieron que Rusia, China y otras naciones están tratando de influir en las elecciones de 2020.

De las tres empresas, solo los sistemas más nuevos de Dominion no se ven afectados por los próximos problemas de software de Windows, aunque tiene sistemas de elección adquiridos de empresas que ya no existen y que pueden funcionar en sistemas operativos incluso más antiguos.

El sistema de Hart funciona con una versión de Windows que llega al final de su vida útil el 13 de octubre de 2020, semanas antes de las elecciones.

ES & ampS dijo que espera poder ofrecer a los clientes para el otoño un sistema de elección que se ejecute en el sistema operativo actual de Microsoft, Windows 10. Ahora está siendo probado por un laboratorio acreditado por el gobierno federal.

Para las jurisdicciones que ya han comprado sistemas que se ejecutan en Windows 7, ES & ampS dijo que trabajará con Microsoft para brindar soporte hasta que las jurisdicciones puedan actualizarse. Windows 10 salió en 2015.

Hart y Dominion no respondieron a las solicitudes de comentarios.

Microsoft generalmente lanza parches para sistemas operativos mensualmente, por lo que los piratas informáticos han aprendido a apuntar a sistemas más antiguos y no compatibles. Sus sistemas han sido la zona cero de los ciberataques paralizantes, incluido el ataque de ransomware WannaCry, que congeló sistemas en 200.000 computadoras en 150 países en 2017.

Para muchas personas, el fin del soporte de Microsoft 7 significa simplemente actualizar. Sin embargo, para los sistemas electorales el proceso es más oneroso. ES & ampS y Hart no tienen sistemas certificados por el gobierno federal en Windows 10, y el camino hacia la certificación es largo y costoso, a menudo toma al menos un año y cuesta seis cifras.

ES & ampS, el proveedor más grande del país, completó su última certificación hace cuatro meses, utilizando Windows 7. La última certificación de Hart fue el 29 de mayo en una versión de Windows que tampoco será compatible en noviembre de 2020.

Aunque ES & ampS está probando un nuevo sistema, no está claro cuánto tiempo llevará completar el proceso (recertificación federal y posible estatal, además de implementar actualizaciones) y si se hará antes de que comiencen las primarias en febrero.

Los administradores electorales sufren notoriamente de recursos insuficientes. Recientemente, muchas jurisdicciones derrocharon en nuevos sistemas electorales, algunas usando su porción de $ 380 millones en fondos federales proporcionados a los estados.

Los condados de Dakota del Sur, Carolina del Sur y Delaware compraron recientemente sistemas electorales, mientras que muchos otros están evaluando compras.

El uso de sistemas electorales que aún funcionan con Windows 7 “es motivo de preocupación y debería ser motivo de preocupación”, dijo la presidenta de la Comisión de Asistencia Electoral de EE. UU., Christy McCormick. EAC desarrolla pautas del sistema electoral.

McCormick señaló que, si bien se supone que los sistemas electorales no deben estar conectados a Internet, varias etapas del proceso electoral requieren transferencias de información, que podrían ser puntos de vulnerabilidad para los atacantes. Dijo que algunos administradores electorales están trabajando para abordar el problema.

Los funcionarios de Pensilvania, Michigan y Arizona dicen que han discutido el problema del software con sus proveedores. Otros estados mencionados en esta historia no respondieron a las solicitudes de comentarios de la AP.

La portavoz de las elecciones de Pensilvania, Wanda Murren, dijo que el lenguaje del contrato permite dicha actualización de software de forma gratuita. La portavoz electoral de Arizona C. Murphy Hebert dijo que ES & ampS también le ha asegurado al estado que brindará apoyo a los condados para una actualización.

Susan Greenhalgh, directora de políticas del grupo de defensa Coalición Nacional de Defensa de las Elecciones, dijo que incluso en el mejor de los escenarios los administradores electorales se preparan para las primarias mientras intentan actualizar sus sistemas, lo cual es "una locura". Su grupo compartió sus preocupaciones sobre Windows 7 con AP.

La certificación, que es voluntaria a nivel federal pero a veces es requerida por las leyes estatales, garantiza que el software del proveedor se ejecute correctamente en los sistemas operativos en los que se prueban. Pero no hay un control de ciberseguridad y el proceso a menudo no se mantiene al día con la tecnología que cambia rápidamente.

Kevin Skoglund, tecnólogo jefe de Citizens for Better Elections, dijo que los funcionarios electorales del condado señalan a las certificaciones EAC y estatales como una "prueba sólida" de que sus sistemas son seguros, pero no se dan cuenta de que los proveedores están certificando sistemas según los estándares de 2005.

Los funcionarios locales confían en los proveedores para construir sistemas seguros y EAC y los estados para hacer cumplir los altos estándares, dijo Skoglund.

Después de que la AP comenzó a hacer averiguaciones, el senador Ron Wyden, demócrata por Oregón, escribió a McCormick preguntándole qué está haciendo la EAC, que no tiene poder regulador, para abordar una "inminente crisis de ciberseguridad electoral" que, en esencia, coloca la "alfombra roja" para hackers.

"El Congreso debe aprobar una legislación que otorgue al gobierno federal la autoridad para exigir la seguridad cibernética básica para la infraestructura electoral", dijo Wyden a la AP en un comunicado.

Esta historia ha sido corregida para corregir la ortografía del apellido de la portavoz electoral de Arizona C. Murphy Hebert.


ALERTA DE RUMOR: Reclamaciones de fraude de los sistemas de votación de Dominion

Afirmar

Origen

El 7 de noviembre de 2020, Associated Press, New York Times, Fox News y varios otros medios de comunicación importantes convocaron las elecciones presidenciales de 2020 y proyectaron que Joe Biden y Kamala Harris habían derrotado al presidente de los Estados Unidos, Donald Trump, y al vicepresidente Mike Pence. A medida que la noticia de la victoria del presidente electo Biden se difundió en las redes sociales, también lo hicieron las afirmaciones infundadas que alegaban fraude electoral. Muchas de estas afirmaciones se centraron en Dominion Voting Systems, una empresa que vende máquinas de votación y software en los Estados Unidos y Canadá. Examinaremos algunas de estas afirmaciones a continuación.

¿Un error de software provocó que miles de votos republicanos se marcaran para los demócratas en Michigan? Un error humano resultó en un error de cálculo temporal en el condado de Antrim, Michigan, pero este problema se solucionó rápidamente.

Uno de los reclamos de fraude electoral más prevalentes que surgieron en los días posteriores a las elecciones fue la acusación de que un error informático en un programa de software de Dominion Voting Systems había contado por error miles de votos para el presidente Trump como votos para el presidente Biden. Esta afirmación se basó en una verdad a medias: se produjo un error de tabulación en el condado de Antrim, pero el problema fue el resultado de un error humano, y el error se detectó y corrigió rápidamente.

La secretaria de Estado de Michigan, Jocelyn Benson, impugnó las acusaciones de fraude electoral deliberado en un comunicado:

  • Las elecciones de Michigan se llevaron a cabo de manera justa, eficaz y transparente y son un reflejo exacto de la voluntad de los votantes de Michigan.
  • El informe erróneo de resultados no oficiales del condado de Antrim fue el resultado de un error accidental por parte del secretario del condado de Antrim.El equipo y el software no funcionaron mal y todas las papeletas se tabularon correctamente. Sin embargo, el secretario no actualizó accidentalmente el software utilizado para recopilar datos de la máquina de votación y reportar resultados no oficiales.
    • Como muchos condados de Michigan, el condado de Antrim utiliza el sistema de administración de elecciones Dominion Voting Systems y las máquinas de votación (tabuladores de boletas). El condado recibe apoyo de programación de Election Source. Los tabuladores están programados para escanear boletas de papel marcadas a mano. Cuando las máquinas terminan de escanear las boletas, se retienen las boletas de papel y se imprime desde la máquina una cinta de totales que muestra el número de votos para cada candidato en cada carrera.
    • Para informar resultados no oficiales, los secretarios del condado utilizan el software del sistema de gestión electoral para combinar los totales electrónicos de los tabuladores y enviar un informe de resultados no oficiales. Debido a que el secretario no actualizó el software, aunque los tabuladores contaron todas las papeletas correctamente, esos resultados precisos no se combinaron correctamente cuando el secretario informó resultados no oficiales.
    • Los resultados correctos siempre fueron y continúan reflejándose en la cinta de totales del tabulador y en las mismas papeletas. Incluso si el error en los resultados no oficiales informados no se hubiera notado rápidamente, se habría identificado durante el escrutinio del condado. Las juntas de escrutinios del condado, que están compuestas por 2 demócratas y 2 republicanos, revisan la cinta de totales impresos de cada tabulador durante el escrutinio para verificar que los totales de votos informados sean correctos.
    • El software no provocó una mala asignación de votos, fue el resultado de un error humano del usuario. Incluso cuando ocurre un error humano, se detecta durante los escrutinios del condado.
    • También es completamente falso que el condado haya tenido o tenga que contar manualmente todas sus boletas. Los tabuladores contaron debidamente las papeletas. El condado tuvo que revisar los resultados impresos del tabulador de cada distrito, no cada boleta individual.
    • Al igual que con otros errores de informes de resultados no oficiales, este fue un error honesto y no afectó ningún total de votos real. Los secretarios electorales trabajan muy duro y hacen su trabajo con integridad. Son seres humanos y, a veces, cometen errores. Sin embargo, existen muchos controles y contrapesos que garantizan que los errores puedan detectarse y corregirse.

    En una nota relacionada, Benson también cuestionó las afirmaciones de que a los republicanos no se les permitió observar el conteo de votos, afirmando que "cientos de contendientes de ambos partidos estuvieron dentro de su tablero de conteo de votantes ausente toda la tarde y noche".

    ¿Qué pasa con los informes de fallas en Georgia?

    Hubo múltiples afirmaciones de que los "fallos" del software habían resultado en la eliminación de los votos de Trump, principalmente en los estados de Michigan (discutidos anteriormente) y Georgia. Pero estas afirmaciones carecen de fundamento.

    Para empezar, Dominion Voting Systems utiliza una combinación de una pantalla táctil y una boleta impresa. En otras palabras, simplemente no es posible "borrar" los votos a través de un "error técnico", ya que estos votos también se registran en las boletas de papel. En segundo lugar, The New York Times investigó los diversos informes de "fallos técnicos" y descubrió que en cada caso había una explicación simple y detallada. En Georgia, dos de los informes de "fallos" no estaban relacionados con el software Dominion. En el tercero, hubo un breve retraso en el informe de los recuentos de votos, pero esto no afectó el recuento.

    Los problemas en tres condados de Georgia tenían otras explicaciones. En un condado, un problema aparente con el software Dominion retrasó el informe de los funcionarios de los recuentos de votos, pero no afectó el recuento de votos real. En otros dos condados, el software de una empresa separada ralentizó la capacidad de los trabajadores electorales para registrar a los votantes.

    "Muchas de las afirmaciones que se hacen sobre Dominion y la tecnología de votación cuestionable son, en el mejor de los casos, información errónea y, en muchos casos, son desinformación total", dijo Edward Perez, experto en tecnología electoral del Instituto OSET, una organización sin fines de lucro que estudia la infraestructura de la votación. . "No tengo conocimiento de ninguna evidencia de cosas específicas o defectos en el software de Dominion que puedan llevar a uno a creer que los votos se han registrado o contado incorrectamente".

    Los funcionarios electorales de Georgia dijeron que habría una "auditoría previa a la certificación que proporcionará confianza adicional de que los votos se contaron con precisión".

    ¿Dominion Voting Software eliminó 2,7 millones de votos emitidos para Donald Trump? No, no hay pruebas que respalden esta afirmación y varios funcionarios electorales han refutado las acusaciones.

    Si bien las denuncias de fraude electoral con respecto a Dominion Voting Software comenzaron al margen en Internet, se generalizaron oficialmente el 12 de noviembre de 2020 cuando el presidente de los Estados Unidos, Donald Trump, publicó un mensaje en Twitter afirmando que Dominion había eliminado 2.7 millones de votos que se habían emitido para el titular. .

    No hay verdad en esta afirmación. Este rumor incluso ha sido cuestionado por funcionarios gubernamentales del Departamento de Seguridad Nacional de Trump. Poco después de que Trump emitiera este tuit, una coalición de funcionarios de seguridad electoral emitió una declaración conjunta en la que decía que "no hay evidencia de que ningún sistema de votación haya eliminado o perdido votos, haya cambiado votos o haya sido comprometido de alguna manera".

    Nos sumergimos más en esta afirmación aquí.

    ¿La Fundación Clinton se asocia con Dominion Voting Systems? La evidencia proporcionada no respalda esta afirmación.

    Algunos usuarios de las redes sociales alegaron que Dominion Voting Systems había manipulado de alguna manera las elecciones y afirmaron como prueba de la conspiración el "hecho" de que la empresa era propiedad en parte de la Fundación Clinton. Por ejemplo, WeAreTheNe.ws, un sitio web dedicado a la teoría de la conspiración de QAnon, publicó la siguiente imagen bajo el título: "LA FUNDACIÓN CLINTON TIENE VÍNCULOS CON EL PROGRAMA DOMINION":

    Esta imagen es una captura de pantalla genuina del sitio web de la Fundación Clinton. Sin embargo, no documenta que la Fundación Clinton posea una participación en Dominion Voting o que tenga algún control sobre el funcionamiento de la empresa.

    La declaración capturada en la captura de pantalla indicaba que Dominion Voting estaba ofreciendo apoyo filantrópico al Proyecto DELIAN, una "organización no gubernamental dedicada a ayudar a las jurisdicciones a implementar cambios positivos en el proceso de votación democrática a través de la aplicación de tecnología". La Fundación Clinton publicó una propaganda sobre el apoyo de Dominion al proyecto DELIAN, pero eso por sí solo no establece que la Fundación Clinton tuviera alguna participación real en las operaciones de Dominion.

    Lo más parecido a un "empate" entre la Fundación Clinton y Dominion Voting que pudimos encontrar provino de un informe del Washington Post de 2015 sobre las diversas organizaciones que han donado a la Fundación Clinton. Ese informe encontró que Dominion Voting donó entre $ 25,001 y $ 50,000 a la Fundación Clinton, pero los cabilderos que trabajan para Dominion también donaron al líder de la mayoría republicana en el Senado, Mitch McConnell.

    Dominion dijo en un comunicado que son una empresa no partidista:

    DOMINION ES UNA COMPAÑÍA NO PARTIDARIA DE LOS ESTADOS UNIDOS.
    Dominion no tiene relaciones de propiedad de la empresa con ningún miembro de la familia Pelosi, la familia Feinstein o la Iniciativa Global Clinton, Smartmatic o cualquier vínculo con Venezuela. Dominion trabaja con todos los partidos políticos, nuestra base de clientes y nuestras prácticas de alcance gubernamental reflejan este enfoque no partidista.

    ¿La presidenta de la Cámara de Representantes, Nancy Pelosi, está relacionada con la votación por dominio? Dominion Voting Systems ha contratado cabilderos conectados con miembros de ambos partidos.

    Los usuarios de las redes sociales también alegaron que Dominion Voting Systems estuvo involucrado en algún tipo de fraude electoral porque habían trabajado con personas relacionadas con demócratas de alto rango, como la presidenta de la Cámara de Representantes, Nancy Pelosi:

    Este tweet no cuenta la historia completa. Dominion Voting Systems trabajó con una variedad de cabilderos que estaban conectados tanto con demócratas como con republicanos.

    A raíz de las elecciones de 2016, el escrutinio intensificado se centró en los sistemas de votación de Estados Unidos en general y Dominion Voting Systems en particular. Este último es uno de los mayores proveedores de equipos y software electorales, y contrataron a cabilderos para ayudar con las interacciones de la empresa con el Congreso de los Estados Unidos. Nadeam Elshami, exjefe de gabinete de Pelosi, fue uno de estos cabilderos, como informó Bloomberg News:

    Dominion Voting Systems, que controla más de un tercio del mercado de máquinas de votación sin tener cabilderos en Washington, ha contratado a la primera, una firma de alto poder que incluye a una asistente de la presidenta Nancy Pelosi desde hace mucho tiempo.

    Dominion, sin embargo, también contrató a cabilderos relacionados con el partido republicano. El New York Times, por ejemplo, informó que Jared Thomas, quien una vez se desempeñó como jefe de gabinete del gobernador (republicano) de Georgia, Brian Kemp, también presionó a favor de Dominion.

    Election Integrity Partnership, una coalición de entidades de investigación centrada en prevenir intentos de deslegitimar los resultados electorales, también analizó algunas de las reclamaciones de fraude impuestas contra Dominion Voting Systems y las etiquetó como "falsas":

    Han circulado afirmaciones falsas de que Dominion Voting Systems es responsable de errores electorales generalizados. No hay evidencia que respalde estas afirmaciones, que utilizan incidentes aislados para alegar actos ilícitos. La votación en todo el país sigue siendo un proceso seguro y auditable. (1/5)

    - Asociación de Integridad Electoral (@ 2020Partnership) 7 de noviembre de 2020


    Ver el vídeo: Activar o desactivar Votación (Enero 2022).