A fondo: ¿Es seguro el e-voting? (II)

AutenticaciónCiberguerraGestión de la seguridadRegulaciónSeguridad
2 4 No hay comentarios

La tecnología de digitalización del proceso electoral tiene buena presencia en nuestro país. ¿Cómo se blindan los procesos electorales para evitar posibles ciberataques? ¿Y qué países son pioneros en e-voting?

España no es uno de los países más avanzados en cuanto a la digitalización de los procesos electorales. No obstante, dicha tecnología ha ido ganando protagonismo en los últimos comicios.

“La tecnología de digitalización se está utilizando principalmente en los procesos de consolidación y publicación de los resultados provisionales durante la noche electoral. También se ha iniciado el uso de tecnología para gestionar los censos en algunos colegios electorales, aunque ha sido en menor escala hasta la fecha. En relación al voto electrónico, se han hecho algunos pilotos de voto por internet sin continuidad, como en 2003 -elecciones al Parlamento de Cataluña- o 2005 -referéndum de la Constitución Europea-. El principal escollo para la introducción del voto electrónico en España es que implica un cambio de la legislación electoral, y hasta la fecha no ha habido ningún consenso político en ese ámbito. En cambio, están siendo los municipios los que están liderando ese cambio, introduciendo el voto por internet en consultas a sus ciudadanos”, declara Jordi Puiggalí, chief security officer (CSO) y vicepresidente senior de Investigación y Desarrollo de Scytl.

En este sentido, Julio José Espiña, director de desarrollo de negocio del sector público de Tecnocom, explica que “la legislación española en la actualidad no permite el voto electrónico para las elecciones de ámbito estatal -Cortes Generales, europeas, municipales-, pero si permite el uso de sistemas de escrutinio y censo digital, además de los tradicionales. Y en este momento se encuentro en fase de estudio la posibilidad de cambiar la legislación actual para permitir el voto electrónico para residentes en el extranjero. También hay que resaltar, que dentro del estado español, sólo la Comunidad Autónoma Vasca cuenta con legislación electoral al respecto del voto electrónico, aprobada por el Parlamento Vasco”.

Medidas de seguridad

En la primera parte de este reportaje hablábamos del ciberataque sufrido durante la campaña de las elecciones presidenciales estadounidenses y de la vuelta de Holanda a procesos manuales de recuento en sus últimos comicios. Estos dos acontecimientos nos llevan a plantearnos cuáles son las medidas de seguridad que se ponen en marcha para evitar posibles ciberataques.

El CSO de Scytl precisa que los cuatro de los puntos principales en la seguridad son la integridad de la información, la privacidad de los votantes, la disponibilidad de los sistemas y la auditoría de los procesos electorales. “Es importante utilizar mecanismos criptográficos que permitan proteger la integridad de los datos electorales. Por ejemplo, firmas digitales de los votos emitidos, de los censos electorales o de los resultados electorales. De este modo es posible detectar intentos de manipulación de esta información en caso de ataques”, comenta en referencia a la integridad de la información.

Respecto a la privacidad de los votantes, señala que “es importante el cifrado extremo a extremo de los votos  e implementar procesos de descifrado anónimo. El cifrado extremo a extremo impide que se pueda comprometer la privacidad de los votantes en el caso de que alguien rompa el cifrado del canal de comunicación, o se tenga acceso a las urnas electrónicas. El descifrado anónimo impide que se pueda correlacionar los votos descifrados con los votos cifrados emitidos por los votantes, evitando que incluso los gestores electorales puedan llegar a correlacionar votos con votantes. También es importante garantizar la privacidad de los censos electorales, ya que contienen datos personales de los votantes”.

Sobre la disponibilidad, remarca la necesidad de que “los sistemas estén bien protegidos a ataques de disponibilidad de servicio. Esto implica tener los sistemas al día desde el punto de vista de actualizaciones de seguridad y estar diseñados para poder reaccionar ante ataques distribuidos (DDoS)”.

Además, reseña que “es de suma importancia la implementación de procesos criptográficos que permitan la auditoría extremo a extremo de la elección. Estos mecanismos permiten tanto a votantes como auditores externos participar en la auditoría de la elección. Un objetivo de este tipo de auditoría es que el votante pueda verificar que su voto se ha almacenado en la urna conteniendo su opción de voto sin manipular. También permiten de forma universal que observadores, interventores o auditores independientes puedan verificar que el proceso de descifrado y recuento no manipula ninguno de los votos emitidos por los votantes, garantizando que el resultado es un firme reflejo de la intención de voto de los votantes”.

Capas de protección

El responsable de desarrollo de negocio de Tecnocom hace especial hincapié en las distintas capas de seguridad. En primer lugar, está la red local de las instalaciones en el centro de recepción, cálculo y consolidación de la información. “Las conexiones se realizan cableadas, limitando los accesos inalámbricos a zonas controladas en las que se establecerán permisos especiales y se limitará el acceso a servicios y aplicaciones críticas”.

El siguiente estrato está en la  seguridad de red. “Se incluyen equipos que proporcionan los servicios locales de protección frente a ataques o intentos de intrusión: filtrado de tráfico (firewall de próxima generación, NGFW), detección y prevención de intrusiones (IPS), balanceo de tráfico (LB), firewall de aplicación (WAF). Adicionalmente, el operador ofrece un servicio complementario de protección frente a ataques DDoS, de forma que este tipo de amenazas sea detenida antes de poder consumir ancho de banda de la conexión entre el CPD y la red pública”

Luego vendría la distribución de contenidos web accesibles desde internet, como el portal de resultados, servicios de consulta de resultados para las aplicaciones móviles, aplicación para consulta y grabación de datos desde dispositivos móviles y aplicación para gestión y seguimiento del proceso electoral. “Se despliegan en una red de distribución de contenidos (CDN, Content Distribution Network) con un doble objetivo: liberar de tráfico la conexión entre el CPD y la red pública y añadir una capa de aislamiento adicional entre los usuarios -y posibles atacantes- y los contenidos”, señala.

Después vendría la configuración de un acceso seguro desde dispositivos móviles. “Los dispositivos móviles utilizados para el envío de los contenidos al centro de recogida de información se gestionan utilizando un sistema de gestión de dispositivos móviles (MDM – Mobile Device Management) que consiste en un agente instalado en el propio dispositivo móvil y una plataforma ofrecida por el operador telefónico que permita gestionar y controlar estos dispositivos. Sólo los dispositivos que utilizan esta red pueden enviar datos de participación y escrutinio”, precisa.

La siguiente barrera estará en el plataformado de equipos. “En los equipos utilizados en el centro de recepción, cálculo y consolidación de la información, los dispositivos móviles utilizados para el envío de datos desde los locales electorales, así como mesas habilitadas con equipos para censo digital, en caso de que existan, se despliega una maqueta -sistema operativo y aplicaciones necesarias para la jornada electoral- en la que se realizan los ajustes de seguridad pertinentes y se eliminan procesos innecesarios y/o inseguros”, especifica Espiña.

Por último, la seguridad se garantiza mediante la identificación de extremos. “Los equipos situados fuera del centro nacional de difusión que se utilizan para la manipulación de datos relacionados con el proceso, antes, durante y después de la jornada electoral, usan conexiones cifradas SSL con autenticación de extremos basada en certificados digitales emitidos por una entidad de certificación gestionada en el proyecto. La distribución de estos certificados y de los usuarios y claves a utilizar para acceder a los sistemas se realiza por distintos canales en función del nivel de seguridad, garantizando en todo momento la seguridad de su envío”, comenta.

Seguridad en el voto directo

En el caso de que se utilice un sistema de votación de registro directo, en el que se instalan puntos para censo digital y votación electrónica en los locales electorales, el responsable de Tecnocom precisa que se suelen aplicar una serie de medidas de seguridad. “Los equipos utilizados para censo y votación no están conectados a ninguna red externa y no disponen de puertos accesibles a las personas que acudan al local electoral durante el proceso de votación”, señala.

Especifica que “el envío de datos de participación y escrutinio al sistema de recogida de información se realiza utilizando mecanismos de seguridad similares a los utilizados para el envío de datos desde dispositivos móviles y mesas administradas electrónicamente”. Además, indica que “el software utilizado para censo, votación y para la transmisión de datos es auditado por las autoridades y se hace público para que sea auditado también por los ciudadanos”.

También reseña que “habitualmente, estos sistemas generan un voto en papel que se deposita automáticamente en una urna o que el ciudadano debe depositar en la urna. Este sistema permite realizar un recuento de papeletas y cotejar el resultado de este recuento con el resultado de la votación electrónica”.

Asimismo, puntualiza que “se utilizan técnicas criptográficas para la encriptación y descifrado del voto. A través de un sistema de clave pública-privada, se permite encriptar el voto y proteger mediante secreto compartido la clave privada, la cual permite el acceso a los resultados por parte del grupo de personas que custodia dicho secreto compartido”.

Por último, explica que “en el caso de querer implementar un sistema de voto electrónico por internet, además de todo el sistema de seguridad descrito, sería necesario también el uso de técnicas avanzadas criptográficas para proteger el canal de transmisión”.

Pioneros en e-voting

El e-voting todavía está en una fase temprana de implantación. Puiggalí señala que “de los países más avanzados que utilizan voto por internet, podemos destacar a Suiza, que fue el primer país en introducir legalmente el voto por internet, en el año 2000. En 2003 se llevó a cabo la primera votación vinculante. Canadá también es una referencia en este ámbito, donde el voto por internet se está utilizando en elecciones municipales desde 2003. Francia empezó en 2003, introduciendo el voto por internet para los franceses que vivían en Estados Unidos, abriéndolo en 2009 y permitiendo a los franceses residentes en todos los países votar por internet.  Actualmente, es el principal canal de voto que utilizan los franceses que viven en el extranjero en las elecciones nacionales (65% de los votos). Otras referencias son Estonia (2005), Australia (2008) y Noruega (2011)”.

Leer la biografía del autor  Ocultar la biografía del autor