Un grupo de investigadores internacionales descubrieron un ’backdoor’ crítico en el código fuente de un sistema de voto electrónico a implementarse en Suiza, que le permitiría a un atacante alterar las votaciones y no dejar huella alguna.
Según reporta Motherboard, la denominada ’puerta trasera’ criptográfica estaría en un lugar del sistema que verifica -como medida de seguridad- si los votos y papeletas digitales contados son legítimos e idénticos a los de los votantes. La vulnerabilidad permitiría cambiar todas las papeletas correctas por votos falsificados, sin ninguna consecuencia ni rastro.
El sistema, que funciona a través de un sitio web con una autenticación de dos pasos, fue diseñado para encriptar cuatro veces cada voto con una prueba de conocimiento cero al final del proceso. El atacante tendría la chance de cambiar todos los votos incluso con la prueba de conocimiento cero asegurando que todo el proceso es válido.
Los investigadores reportaron esta vulnerabilidad a Swiss Post -el servicio postal del país europeo- y a la firma española Scytl, ambos desarrolladores del sistema de votación. Por su parte y en un comunicado, Swiss Post asegura que la vulnerabilidad no es grave, ya que para explotarla un atacante debería tener acceso a la infraestructura informática de Swiss Post, además de acceso a información del equipo de desarrollo que se supone confidencial.
Sin embargo, uno de los investigadores desmiente a la entidad suiza, aduciendo que es posible que alguien del mismo equipo de Swiss Post pueda ser el atacante. A ojos del profesional, ningún sistema de elecciones debería tener una puerta trasera que permita a un individuo cambiar su resultado, sobre todo si ese individuo controla el proceso eleccionario.
Los académicos recomiendan al país mediterráneo detener inmediatamente su proceso eleccionario a través de internet, en base a serias dudas levantadas con este descubrimiento.
Si bien la firma española encargada del desarrollo y la entidad suiza aseguran que el error se corregirá, los investigadores postulan que serán necesarios varios procesos de auditoría para comprobar la validez del sistema. No está de más recordar que no es la primera vez que un sistema de votación electrónico falla o sufre de alguna vulnerabilidad, y probablemente no será el último.
El equipo de criptógrafos que analizó el sistema asegura que sólo examinaron una pequeña fracción del código base para encontrarse con esta vulnerabilidad crítica, lo que levanta serias dudas sobre la integridad del resto del código.
Historial de aparente transparencia
Las votaciones digitales no son nada nuevo para Suiza: desde el año 2004 el e-voting se ha usado a modo de prueba en diversos cantones del país. Suiza planea convertirlo en una opción disponible de manera nacional, ya que en sus elecciones es el cantón el que decide si usa el sistema tradicional o la alternativa electrónica.
Swiss Post realizó una prueba de penetración pública a su sistema informático el mes pasado, con el objetivo de probar la resistencia a ataques externos. Los hackers firmaron un acuerdo de confidencialidad donde una parte del código fuente les sería entregada bajo embargo, y éste código es el que analizaron los investigadores.
A ojos de éstos, la puerta trasera no sería deliberada; sin embargo aseguran que si estuviera en sus manos diseñar un backdoor para cambiar los resultados de la elección, éste sería el camino a seguir.