Tras las recientes denuncias que hicieron las agrupaciones políticas al poner en duda la seguridad del programa informático implementado por el Correo Argentino y la empresa Smartmatic, un grupo de expertos en informática elaboró este fin de semana una advertencia de seguridad sobre el escrutinio provisorio pautado para las PASO. El informe al que accedió el Equipo de Investigación y fue elaborado por un grupo de expertos informáticos y publicado por la Fundación Vía Libre, alerta sobre vulnerabilidades potenciales del sistema que se usará el próximo domingo 11 de agosto en las elecciones nacionales.
Días atrás, antes de que la Cámara Nacional Electoral exigiera al Poder Ejecutivo que garantice las herramientas para que los fiscales partidarios puedan "hacer un seguimiento de los telegramas en tiempo real", la polémica giraba en torno a si el software modifica los telegramas una vez transmitidos.
Como reveló el Equipo de Investigación en PERFIL la semana pasada, los propios técnicos de la empresa contratada por el Estado reconocieron, en medio del simulacro realizado en la sede central del Correo Argentino, que el scanner genera un archivo TIFF, pero los operadores de carga reciben un PDF. En términos más simples: la imagen que visualizan los data entry (que están en el centro de cómputos) no es la misma que sale de la escuela.
En el siguiente video, publicado anteriormente por el Equipo de Investigación, se observa que los técnicos de la empresa Smartmatic admiten a los fiscales informáticos que el archivo que reciben los data entry no es el mismo que había sido transmitido desde las escuelas en el simulacro de la elección que se realizó el sábado pasado.
En el informe publicado por la Fundación Vía Libre, que nace a partir de un documento publicado por el Equipo de Investigación de Perfil Educación, los técnicos en seguridad informática aseguran que "los componentes del programa (que se utiliza para la conversión de formato de los telegramas transmitidos desde las escuelas), tienen al menos 46 vulnerabilidades y pueden ser potencialmente explotadas para dañar la integridad del proceso de escrutinio provisorio".
Esas debilidades a las que se refieren los informáticos están documentadas en el catálogo Common Vulnerabilities and Exposures (CVE). Se trata de un registro oficial de acceso gratuito, disponible al público y que está patrocinado por la Agencia de Seguridad de la Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional de los Estados Unidos. Iván Arce, uno de los técnicos que confeccionó el informe, explicó en diálogo con el Equipo de Investigación que se trata de "un inventario en el que figuran un gran número de defectos conocidos y que pueden afectar a cualquier tipo de software".
"Temo que el Gobierno busque manipular el escrutinio", dijo Alberto Fernández
El documento publicado anteriormente por el Equipo de Investigación, al que se hace referencia en el estudio, es uno de los telegramas transmitidos el 20 de julio pasado, cuando se realizó la prueba del sistema de escrutinio provisorio en las oficinas de la empresa postal estatal. "Al analizar el PDF publicado por PERFIL, vimos que la versión del software con el que se generó (tiff2pdf) tiene cuatro años de antigüedad y, de acuerdo con el CVE, existen más de 46 vulnerabilidades para ese sistema," explicó Arce. "Conociendo estas fallas, cualquier persona que tenga una mala intención puede utilizar un programa que explote esas vulnerabilidades".
"Si fuera un atacante y tuviera acceso a la netbook con la que se escanea el telegrama en las escuelas, podría hacer que el archivo TIFF que mando al centro de cómputos esté contaminado o sea malicioso. En el momento en que el servidor lo recibe y lo transforma a PDF, para que los data entry carguen el telegrama en el sistema, ese archivo infectado le permitiría a cualquier agente externo modificar, borrar los telegramas que esperan para ser convertidos o ejecutar programas en el servidor", completó Arce.
Antes de hacer público el informe, los técnicos dieron conocimiento de las vulnerabilidades a las autoridades de la Dirección Nacional Electoral, a la Cámara Nacional Electoral y a la Secretaría de Gobierno de Modernización, Infraestructuras Críticas de Información y Ciberseguridad para que tomen las acciones necesarias y así resguardar la seguridad de la transmisión informática del escrutinio provisorio. Ante este nuevo descubrimiento, que por los tiempos cercanos a la elección resulta difícil saber si las autoridades podrán solucionarlo a tiempo, crece la incertidumbre en torno a la seguridad de los comicios.
El grupo de informáticos también analizó los telegramas transmitidos durante el simulacro del 20 de julio pasado. Un detalle llamativo es que los archivos tienen fecha de creación del 13 de julio de 2019 (ente las 11:35 y las 11:38, momento en que se llevaba a cabo el simulacro anterior), cuando al momento de entregar los telegramas escaneados luego de la prueba a la prensa se le dijo que estos correspondían al simulacro del 20 de julio.
Para acceder al informe completo elaborado por expertos en informática Javier Smaldone, Iván Arce y Enrique Chaparro, puede hacerlo a través de este enlace.
Por Cristian Riccomagno*
Twitter: @CRiccomagno
*Integrante del Equipo de Investigación.
El Equipo de Investigación de Perfil Educación es dirigido por Rodrigo Lloret y lo integran los mejores periodistas egresados del Posgrado en Periodismo de Investigación de Editorial Perfil.