La candidata presidencial del Partido Verde, Jill Stein, espera para hablar en una conferencia de prensa en la Quinta Avenida, frente a la Torre Trump, el 5 de diciembre de 2016 en la ciudad de Nueva York. La campaña de Stein pagó un recuento de las elecciones presidenciales en Wisconsin, que confirmó a Trump como el ganador del estado. Su campaña ganó el derecho de examinar el código fuente de las máquinas de votación para investigar posibles errores, pero los proveedores privados están demandando para bloquear cualquier difusión pública de los resultados. Drew Angerer / Getty Images
Tiempo de leer: 13 minutos
Historia relacionada

Wisconsin toma medidas para evitar la violación de datos de los votantes que ocurrió en Illinois

Cobertura anterior

Los sistemas de votación en Wisconsin, un estado clave en transición, pueden ser pirateados, advierten los expertos en seguridad

Ver y escuchar

El editor gerente Dee Hall discutió esta historia con la presentadora Frederica Freyberg en Wisconsin Public Television's Aquí y ahora.

El reportero Grigor Atanesian habló sobre sus hallazgos en Aquí y ahora. También apareció en Wisconsin Public Radio's Tiempo central y en WIBA madison en la mañana espectáculo.

Un proveedor privado introduce inadvertidamente malware en las máquinas de votación que atiende. Un pirata informático secuestra el módem celular utilizado para transmitir los resultados no oficiales del día de las elecciones. Una dirección de correo electrónico se ve comprometida, lo que brinda a los malos actores el mismo acceso al software de votación que un funcionario electoral local.

Estas son algunas de las vulnerabilidades potenciales del sistema electoral de Wisconsin descritas por expertos en ciberseguridad.

Los funcionarios estatales insisten en que son encima del problema y que la infraestructura electoral de Wisconsin es segura porque, entre otras salvaguardas, las máquinas de votación no están conectadas a Internet y cada voto está respaldado por una boleta de papel para verificar los resultados.

En julio, el Centro de Periodismo de Investigación de Wisconsin informó que Los hackers rusos han apuntado sitios web del Partido Demócrata de Wisconsin, el Departamento de Desarrollo de la Fuerza Laboral del estado y municipios como Ashland, Bayfield y Washburn. Las elecciones en este estado indeciso son administradas por 1,853 secretarios municipales, 72 secretarios del condado y la Comisión Electoral de Wisconsin.

Los principales expertos en ciberseguridad de Estados Unidos, Canadá y Rusia entrevistados por el Centro dijeron que algunas prácticas y componentes de hardware podrían hacer que la votación en Wisconsin esté abierta a algunos tipos de ataques maliciosos, y que los actores rusos tienen un registro de estas acciones específicas.

Brad Pamperin habla con Deborah Hermsen, jefa electoral en formación, durante la votación en el ayuntamiento de Little Chute, Wisconsin, para una elección especial en el 1.er distrito del Senado el 12 de junio de 2018. El pueblo había retirado un estilo antiguo de máquina de votación para el nuevo escáner y tabulador DS200. Los funcionarios también estaban usando una nueva máquina ExpressVote para votar electrónicamente. Los funcionarios estatales insisten en que la infraestructura electoral de Wisconsin es segura porque, entre otras medidas de seguridad, las máquinas de votación no están conectadas a Internet y cada voto está respaldado por una boleta de papel para verificar los resultados. Coburn Dukehart / Centro de Wisconsin para el periodismo de investigación

Y no es solo Wisconsin, esta es una amenaza a nivel nacional, declaró la Academia Nacional de Ciencias, Ingeniería y Medicina en su informe recientemente publicado: Asegurar el voto.

“Con respecto a las amenazas extranjeras, el desafío se ve agravado por la gran asimetría entre las capacidades y los recursos disponibles para las jurisdicciones locales en Estados Unidos y las de los servicios de inteligencia extranjeros”, según el informe.

El portavoz de la Comisión de Elecciones de Wisconsin, Reid Magney, dijo que la agencia ha estado haciendo “casi todo lo que recomienda” en el informe durante varios años, excepto un tipo específico de auditoría postelectoral, que se discutirá en una reunión del 25 de septiembre.

"En resumen, estamos muy por delante de la curva en seguridad electoral y deberíamos obtener algo de crédito por eso", dijo Magney.

Compañías privadas, que suministran el hardware y el software para votar, son cada vez más el centro de atención de los legisladores federales, los expertos en seguridad y los defensores de la integridad electoral.

Karen McKim dirige Wisconsin Election Integrity, un grupo de base con sede en Madison que se enfoca en el “uso y manejo apropiados de la tecnología electoral” para asegurar las elecciones de Wisconsin. Ella dijo que muchos funcionarios electorales de Wisconsin no se dan cuenta de “cuánto está completamente fuera de su control”. Coburn Dukehart / Centro de Wisconsin para el periodismo de investigación

Karen McKim, ex gerente de la Oficina de Auditoría Legislativa durante mucho tiempo, un coordinador del grupo de base con sede en Madison Integridad electoral de Wisconsin, dijo que muchos funcionarios electorales de Wisconsin no se dan cuenta “cuánto está completamente fuera de su control”.

“Realmente creen que si mantienen las máquinas de votación individuales desconectadas de Internet y realizan pruebas preelectorales, el software es seguro”, dijo McKim, cuyo grupo aboga por medidas para asegurar las elecciones de Wisconsin. "No se les puede culpar por eso, porque para los funcionarios electorales estatales y locales, los proveedores son prácticamente su única fuente de información sobre la seguridad de las máquinas de votación".

Las máquinas de votación están certificadas por el estado. Pero hay sin estándares federales para procesos de seguridad, operación o contratación en empresas que brindan hardware y software para votar. El estado no examina las prácticas de seguridad de estos proveedores privados.

“Si bien (subcontratar la programación preelectoral) puede introducir una vulnerabilidad, la pregunta más importante es si esa vulnerabilidad es aceptable”, dijo Magney. "Y eso depende de los detalles exactos de las mitigaciones de seguridad involucradas".

El secretario del condado de Dane, Scott McDonell, dijo que los grandes condados de Wisconsin como el suyo "suelen codificar sus propias elecciones", pero "los pequeños están subcontratando".

"Si estuviera siendo paranoico", agregó, "me preocuparía por los subcontratados".

El secretario del condado de Dane, Scott McDonell, dice que su condado programa todas sus máquinas de votación, pero que muchos condados más pequeños usan proveedores privados. “Si estuviera siendo paranoico”, dice McDonell, “me preocuparía por los subcontratados”. Coburn Dukehart / Centro de Wisconsin para el periodismo de investigación

El experto en ciberseguridad Luke McNamara confirmó que los proveedores privados pueden ser una vulnerabilidad. McNamara es un analista senior de la firma de ciberseguridad FireEye con sede en California, que investigó la violación de la base de datos de registro de votantes de Illinois que ocurrió antes de las elecciones de 2016.

Dijo que los gobiernos deben asegurarse de que los proveedores con los que trabajan “utilicen la seguridad adecuada y protejan su propio software, datos y sistemas que están implementando a nivel estatal.

"Si los actores pueden comprometer el software o incluso el hardware que está siendo utilizado por un proveedor", agregó McNamara, "eso puede tener un efecto en el futuro cuando un estado use este sistema para una elección".

De acuerdo a informe filtrado de la Agencia de Seguridad Nacional, los datos robados de un proveedor privado por agentes de inteligencia rusos se utilizaron para investigar los sistemas del gobierno local en 2016. El proveedor fue identificado más tarde como VR Systems, un proveedor con sede en Tallahassee que trabaja con la mayoría de los condados de Florida.

Jill Stein ganó el derecho a evaluar el código fuente de las máquinas de votación de Wisconsin y aboga por la propiedad pública de los sistemas de votación y las tecnologías relacionadas con ellos. Se la ve aquí hablando en el ayuntamiento de candidatos presidenciales del Partido Verde en Mesa, Arizona, en 2016. Gage Skidmore a través de Flickr

Los mayores proveedores de sistemas electorales, incluidos los que trabajan en Wisconsin, se han negado a responder preguntas relacionadas con la seguridad y ignoró las invitaciones para testificar ante el Senado de los EE. UU..

La candidata presidencial del Partido Verde, Jill Stein, que ganó el derecho a evaluar el código fuente de las máquinas de votación de Wisconsin, aboga por la propiedad pública de los sistemas de votación y las tecnologías relacionadas con ellos.

"Es indignante que nuestros sistemas electorales sean propiedad de corporaciones privadas que afirman tener un interés exclusivo en mantener en secreto la información crítica del público", escribió el portavoz de la campaña de Stein, Dave Schwab, en un correo electrónico al Centro.

El informático J. Alex Halderman, que formó parte del equipo que presionó para que se realizara el recuento de las elecciones presidenciales de 2016 en Wisconsin, dijo al Comité de Inteligencia del Senado de los Estados Unidos que los proveedores privados pueden hacer que los sistemas electorales sean vulnerables.

J. Alex Halderman es el director del Centro para la Sociedad y la Seguridad Informática de la Universidad de Michigan. Ha testificado sobre las posibles vulnerabilidades del sistema electoral de Wisconsin. Cortesía del Departamento de Ingeniería y Ciencias de la Computación de la Universidad de Michigan

“Un pequeño número de proveedores de tecnología electoral y contratistas de apoyo dan servicio a los sistemas utilizados por muchos gobiernos locales”, Halderman, director del Centro de Seguridad Informática y Sociedad de la Universidad de Michigan, testificó en 2017. “Los atacantes podrían apuntar a una o algunas de estas empresas y propagar un código malicioso a los equipos electorales que atienden a millones de votantes”.

Los activistas de integridad electoral de Wisconsin han buscado la transparencia de Command Central LLC, un proveedor con sede en Minnesota que ha proporcionado programación de máquinas de votación a más de la mitad de los 72 condados de Wisconsin. En un 2011 entrevista por correo electrónico con activistas locales, un representante de la compañía dijo que mantenía “3,000 piezas de equipo” en 46 condados de Wisconsin.

El Centro le hizo a Command Central varias preguntas, incluida la cantidad de gobiernos a los que actualmente presta servicios en Wisconsin, qué tecnología utiliza para intercambiar archivos con los empleados y si hay personal de seguridad a tiempo completo en la empresa.

“No revelamos información a la prensa (o al público) sobre procedimientos internos y externos con nuestros clientes o los detalles de nuestras configuraciones / aplicaciones de seguridad interna”, escribió el presidente de Command Central, Chad Trice, en respuesta.

Empresas demandan por revisión de software

Dos corporaciones que suministran la mayoría de las máquinas de votación en Wisconsin, Sistemas y Software Electorales de Omaha, Nebraska; y Dominion Voting Systems de Denver, están demandando a la Comisión Estatal de Elecciones y a la campaña de Stein in Tribunal de circuito del condado de Dane en Madison sobre los planes de la campaña Stein para evaluar el código fuente.

La ley estatal permite explícitamente tal examen en caso de recuento. El candidato del Partido Verde, Stein, pagó el recuento presidencial de 2016 en Wisconsin, que confirmó a Donald Trump como el ganador.  

Las máquinas escáner y tabulador se ven durante una prueba pública de equipos electorales en Madison, Wisconsin, el 6 de agosto. Las máquinas no están conectadas a Internet, pero envían los resultados a través de un módem unidireccional a la Oficina del Secretario del Condado de Dane. Una versión escaneada de cada boleta se almacena en una tarjeta de memoria USB. Coburn Dukehart / Centro de Wisconsin para el periodismo de investigación

Las compañías de máquinas de votación buscan impedir que la Comisión Electoral y la campaña de Stein publiquen "en cualquier medio o foro público cualquier información o material o cualquier opinión, conclusión o comentario sobre la revisión".

Schwab dijo que Wisconsin hizo bien en crear el mecanismo legal para permitir un examen independiente del software.

“El código fuente del software de votación nunca antes se había examinado”, dijo. "Dada la evidencia de infracciones en los sistemas que rodean la votación, el público merece un examen de nuestros propios sistemas de votación para saber si podrían haber ocurrido otras infracciones".

En su moción, los proveedores cuestionaron la imparcialidad de la campaña Stein, calificándola de "subjetiva y sesgada". Las empresas insisten en que cualquier comentario público pondría en peligro "información altamente confidencial, privada y secreta comercial".

Se debaten los dispositivos de memoria extraíbles

Otra vulnerabilidad potencial es el uso de dispositivos extraíbles para transferir la programación a las máquinas de votación. El tema de los dispositivos extraíbles surgió en la audiencia del Tribunal de Circuito del Condado de Dane sobre el recuento presidencial de 2016. El entonces administrador de la Comisión Electoral de Wisconsin, Michael Haas confirmó en su momento que “la mayoría de las veces, el equipo es programado por un vendedor privado para cada elección” en las oficinas de los vendedores y luego esa programación se pasa a los municipios por “medios removibles” insertados en las máquinas de votación.

El secretario municipal certificado Thomas Lund encabeza una prueba pública de equipo electoral en Madison, Wisconsin, antes de las primarias del 14 de agosto. Un grupo de personal remunerado y voluntarios prueban todas las máquinas de votación ejecutando boletas con todos los escenarios de votación para esa boleta y para cada candidato a través de las máquinas y asegurándose de que las cuenten correctamente. Coburn Dukehart / Centro de Wisconsin para el periodismo de investigación

Haas también testificó que la comisión no sabe si los vendedores conectan sus computadoras a Internet y no hay requisitos para no hacerlo. Pero, según la comisión, cualquier problema con las máquinas de votación se identificaría antes de las elecciones.

“La ley estatal requiere que los secretarios municipales prueben públicamente la lógica y precisión de los equipos de votación antes de cada elección. Los dispositivos de memoria del equipo de votación están asegurados en las máquinas con sellos a prueba de manipulaciones ”, dijo la comisión.

Sin embargo, si dicho dispositivo contiene software malicioso, puede infectar incluso las máquinas de votación que no están conectadas a Internet, dijo Alexis. Dorais-Joncas de la firma de ciberseguridad ESET, que investigó tal ataque por piratas informáticos asociados con la inteligencia rusa en 2014.

Cualquier dispositivo, incluido un dispositivo de memoria extraíble, que toque tanto una computadora conectada a Internet como una máquina desconectada crea una abertura para que un código malicioso penetre en el sistema, estuvo de acuerdo. Dmitry Volkov, director de tecnología de la empresa Group-IB con sede en Moscú.

Se ven dispositivos de memoria USB durante una prueba pública de equipos electorales en Madison, Wisconsin, el 6 de agosto. Las máquinas de escaneo y tabulación que se usan para votar no están conectadas a Internet, pero envían los resultados a través de un módem unidireccional al oficina del secretario del condado. Una versión escaneada de cada boleta se almacena en una tarjeta de memoria USB. Coburn Dukehart / Centro de Wisconsin para el periodismo de investigación

Volkov es miembro del Grupo Asesor sobre Seguridad de Internet de Europol, la agencia policial de la Unión Europea. Group-IB ofrece servicios de ciberseguridad a bancos y corporaciones en los Estados Unidos, Rusia y varios países europeos y asiáticos.

“Cualquier software tiene un proveedor. Es muy probable que (el proveedor) no tenga espacios vacíos (desconectado de Internet). Así que es más fácil apuntar al proveedor y penetrar en sus sistemas ”que piratear las máquinas de votación, dijo Volkov.

Volkov dijo que los proveedores de software pueden ser atacados a través de códigos que abren una "puerta trasera", dando acceso no autorizado a sistemas y dispositivos informáticos.

Dmitry Volkov, director de tecnología de la firma de seguridad cibernética Group-1B con sede en Moscú, dice que es más fácil para los piratas informáticos apuntar a proveedores privados que trabajan para sistemas electorales que penetrar en las máquinas de votación. Algunos de los sistemas electorales locales de Wisconsin dependen de proveedores privados para tareas clave, incluida la programación de máquinas de votación. Cortesía de Group-1B

"También puede agregar un código malicioso en la actualización que se entregará (a los clientes) después de que se realicen todas las pruebas", dijo Volkov. "(Si) un proveedor tiene acceso (a un sistema electoral) a través de un canal seguro, si piratea al proveedor, puedes obtener acceso a través de este canal seguro".

Harri Hursti, un informático con sede en Nueva York y cofundador de Voting Machine Hacking Village en la conferencia anual de hackers DEFCON, estuvo de acuerdo. Testificó en la sesión informativa del Congreso sobre ciberseguridad electoral en julio y ha completado estudios para los gobiernos de Estados Unidos y Europa.  

“Es difícil afirmar que cualquier cosa que use cualquier tipo de dispositivo USB puede tener espacios vacíos”, dijo Hursti al Centro. "Las tarjetas de memoria USB son minicomputadoras, y sabemos desde hace años cómo reprogramarlas para llevar contenido malicioso a través de espacios de aire y extraer información confidencial".

Los principales piratas informáticos rusos tienen un historial de penetrar en sistemas fuera de línea a través de dichos dispositivos, según una investigación de Dorais-Joncas y Thomas Dupuy. Trabajan para el centro de investigación y desarrollo con sede en Montreal de ESET, una empresa de seguridad de Internet eslovaca.

La pareja ha estado investigando durante años a Sednit, también conocido como Fancy Bear, un grupo de piratas informáticos ruso que supuestamente robó correspondencia por correo electrónico de la campaña de Hillary Clinton y del Comité Nacional Demócrata. Ese hackeo ha sido vinculado en una acusación del fiscal especial Robert Mueller al Estado Mayor de las Fuerzas Armadas de Rusia, mejor conocido como GRU.

Dorais-Joncas y Dupuy dijeron al Centro que Sednit pirateó por primera vez un sistema "no conectado a Internet" de este tipo en 2014. El grupo es capaz de penetrar en un sistema a través de tarjetas de memoria o unidades USB, dijo Dorais-Juncas.

"Sednit utilizó herramientas únicas que nunca habíamos visto con otros grupos, diseñadas específicamente para infectar y controlar" tales sistemas, dijo al Centro.

¿Módems vulnerables?

Los expertos dijeron que otra vulnerabilidad potencial está asociada con el uso de módems en máquinas de votación en todo Wisconsin para transmitir resultados no oficiales del día de las elecciones.

Esos módems pueden estar transmitiendo resultados a través de Internet, Haas, el ex administrador de la Comisión Electoral, reconocido en 2016 testimonio. Haas estaba respondiendo a las preguntas planteadas como parte de la batalla legal sobre el recuento presidencial de Wisconsin.

“Algunos de los equipos más nuevos tienen módems que funcionan con Internet inalámbrico”, dijo Haas. "Y después del cierre de las urnas ... esa transacción instantánea se realizaría a través de Internet".

Reid Magney, de la Comisión de Elecciones de Wisconsin, dice que el estado ya emplea muchas de las estrategias descritas en un informe reciente de la Academia Nacional de Ciencias, Securing the Vote. "Estamos muy por delante de la curva en seguridad electoral y deberíamos obtener algo de crédito por eso", dice Magney. Se lo ve aquí en el programa Here and Now de Wisconsin Public Television en marzo de 2018. Televisión pública de Wisconsin

Pero Magney rechazó esas preocupaciones de seguridad. Dijo que los dispositivos “no aceptan ninguna conexión entrante. El usuario ingresa un número de teléfono específico para marcar. Si bien es posible que se produzcan errores de marcación o intercepciones... la computadora receptora también tiene un firewall y acepta transmisiones autenticadas durante un período de tiempo muy corto”.

Los proveedores y los funcionarios de la comisión electoral dicen que se han implementado las salvaguardas adecuadas, como la detección de malware y el cifrado. Magney dijo que las transmisiones se realizan "solo después de que se hayan tabulado todos los votos".

Magney señaló que el nuevo informe de la Academia Nacional de Ciencias no menciona los módems como una vulnerabilidad potencial.

Sin embargo, los científicos informáticos dicen que las medidas de defensa existentes pueden rebasarse. Según The New Yorker, Tales preocupaciones han llevado cuatro estados, Nueva York, Maryland, Virginia y Alabama, para prohibir el uso de máquinas con módems para transmitir los resultados de las elecciones.

La conexión celular agrega vulnerabilidad

Otra práctica criticada por los informáticos es el uso de tecnología celular para transmitir resultados electorales no oficiales. Las responsabilidades de seguridad de las redes celulares se detallaron en un 2017 Departamento de Seguridad Nacional de EE. UU. Estudio sobre Seguridad en Dispositivos Móviles.

El informe DHS pidió protecciones mejoradas cuando los gobiernos usan tecnología celular, que puede abrir "una vía para atacar los sistemas de back-end que contienen datos sobre millones de estadounidenses, además de información confidencial relevante para las funciones del gobierno". En 2017, Los funcionarios de Seguridad Nacional designaron los sistemas electorales como infraestructura crítica que necesita mayor protección.

Se ve un cartel de votación en Olbrich Gardens en Madison, Wisconsin, el 20 de febrero de 2018. El secretario del condado de Dane, Scott McDonell, dijo que los condados grandes en Wisconsin como el suyo “típicamente codifican sus propias elecciones”, pero “los pequeños están subcontratando. ” Coburn Dukehart / Centro de Wisconsin para el periodismo de investigación

A pedido del Centro, Bart Stidham, director ejecutivo de NAND Technologies, revisó la lista de módems celulares en uso en los sistemas electorales de Wisconsin. La compañía se especializa en seguridad móvil y celular, y Stidham ha realizado análisis de seguridad de redes celulares para el Departamento de Seguridad Nacional y clientes comerciales.

Stidham afirmó que “la mayoría de los módems celulares enumerados son dispositivos de consumo básico. No están diseñados para su uso en infraestructura crítica. Muchos tienen características que no son apropiadas para su uso en un entorno de este tipo, incluida la actualización de firmware no segura y las cadenas de suministro no aprobadas ".

Pero Magney dijo que el gobierno federal "todavía está analizando qué significa esa designación (de infraestructura crítica)" en lo que respecta a elecciones y equipos de votación. Añadió que Wisconsin "no tiene la capacidad técnica o la experiencia para completar el tipo de pruebas y análisis de software que se realizan a nivel federal".

Algunos de estos módems inalámbricos celulares se basan en redes celulares públicas. Varias máquinas de votación en Wisconsin tienen esos módems. El DS200, una máquina fabricada por software y sistemas de elección que se usa ampliamente en el estado, está equipada con módems que funcionan en las redes públicas de AT&T, Sprint o Verizon. según un documento de la Comisión de Elecciones.

Volkov dijo que los datos que se ejecutan a través de redes móviles públicas son vulnerables. “¿Los actores malintencionados buscarán vulnerabilidades? Ellos van a. Piense en un módem como cualquier otro dispositivo que lo conecte a una red pública. Si está en una red pública, puede ser contactado ".

El experto en ciberseguridad Harri Hursti organizó la Voting Machine Hacking Village 2017 en DEFCON, la conferencia anual de hackers. Hursti dice que una vulnerabilidad en los sistemas de votación son los dispositivos extraíbles que se utilizan para actualizar o programar las máquinas de votación. “Las tarjetas de memoria USB son minicomputadoras, y sabemos desde hace años cómo reprogramarlas para transportar contenido malicioso por espacios abiertos y extraer información confidencial”, dice Hursti. Habla aquí en el foro del 10 de octubre de 2017 sobre la seguridad de las máquinas de votación patrocinado por The Atlantic Council. C-SPAN

Hursti estuvo de acuerdo: “Los módems celulares son minicomputadoras que se comunican con redes celulares, pero lo que es más importante, las redes celulares ni siquiera han ofrecido durante una década el equivalente a la conexión de acceso telefónico. El noventa y nueve por ciento de las veces, la realidad es que un módem celular pasa el tráfico a la red de Protocolo de Internet (IP) del operador de telefonía móvil ".

“Sí, así es como funcionan los módems celulares”, dijo Magney, portavoz de la Comisión Electoral. “Se conectan a la red IP ya Internet. Luego, crean un canal autenticado y cifrado a través de esa red ".

Magney minimizó las preocupaciones y señaló que de esta manera solo se transmiten los resultados no oficiales del día de las elecciones. Estos están respaldados por una cinta de papel impresa, que se utiliza para verificar los resultados.

“Algunos equipos de votación no están equipados con módems y otros sí”, dijo. “El equipo de votación con un módem se conecta a una computadora central después del cierre de las urnas y transmite resultados no oficiales encriptados. Los resultados oficiales de ese equipo de votación son la cinta de papel impresa con los totales de cada candidato, y eso es lo que utiliza la Junta de Elecciones del Condado para certificar los resultados de una elección.

“La cinta de papel, los dispositivos de memoria, las papeletas y otra documentación se transportan a la oficina del secretario en contenedores con etiquetas de seguridad numeradas y registros de la cadena de custodia”.

En febrero, dos profesores de informática de la Universidad de Princeton, Andrew Appel y Kyle Jamieson, publiquen (página en inglés) un blog que describe posibles escenarios para piratear módems particulares utilizados en los tabuladores de boletas de papel DS200, incluida la construcción de torres de teléfonos celulares falsas cerca de los lugares de votación.

"Entonces, en resumen: las llamadas telefónicas son no desconectado de Internet; la piratería de llamadas telefónicas es fácil (los departamentos de policía con dispositivos Stingray lo hacen todo el tiempo); e incluso entre las torres de telefonía celular (o estaciones de línea fija), sus llamadas pasan por partes de Internet ”, escribió la pareja. "Si las leyes de su estado, o un tribunal con jurisdicción, dicen que no conecte sus máquinas de votación a Internet, entonces probablemente tampoco debería usar módems telefónicos".

Se realizó una prueba pública del equipo electoral en Madison, Wisconsin, antes de las primarias del 14 de agosto de 2018. Un grupo de personal remunerado y voluntarios prueban todas las máquinas de votación ejecutando boletas con todos los escenarios de votación para esa boleta, y para cada candidato, a través de las máquinas y asegurándose de que las cuenten correctamente. Coburn Dukehart / Centro de Wisconsin para el periodismo de investigación

Hursti también planteó la preocupación de la suplantación de identidad de llamadas, en la que una llamada parece provenir de un número en particular, pero en realidad proviene de otro número. De acuerdo a la Comisión Federal de Comercio, "Puede ser casi imposible saber si la información del identificador de llamadas es real".

Magney descartó la vulnerabilidad potencial relacionada con la suplantación del identificador de llamadas.

“El identificador de llamadas de suplantación de identidad no entra en él”, dijo, porque las máquinas solo hacen llamadas salientes.

Los funcionarios electorales reiteran que solo los resultados no oficiales se transmiten a través de sistemas celulares, lo que significa que en caso de un ataque, los resultados finales certificados no serían alterados.

Pero incluso las discrepancias entre los resultados no oficiales informados inicialmente y el resultado de las elecciones pueden lograr el objetivo de Rusia de sembrar la discordia, según McNamara de FireEye.

Es uno de los que advierten que no deben centrarse demasiado en las vulnerabilidades de los sistemas de cómputo de votos de Estados Unidos. McNamara dijo que el objetivo del Kremlin puede ser más simple: "Atacar la confianza del propio proceso electoral".

Grigor Atanesian, natural de San Petersburgo, Rusia, es miembro de Edmund S. Muskie en el Centro de Periodismo de Investigación de Wisconsin. Estudia periodismo de investigación en la Escuela de Periodismo de la Universidad de Missouri a través de una beca Fulbright. El Centro sin fines de lucro (www.WisconsinWatch.org) colabora con la Radio Pública de Wisconsin, la Televisión Pública de Wisconsin, otros medios de comunicación y la Escuela de Periodismo y Comunicación Masiva de UW-Madison. Todos los trabajos creados, publicados, publicados o difundidos por el Centro no reflejan necesariamente los puntos de vista u opiniones de UW-Madison o cualquiera de sus afiliados. La cobertura del Centro sobre temas de democracia cuenta con el apoyo de la Fundación Joyce.

Vuelva a publicar nuestros artículos de forma gratuita, en línea o impresos, bajo una licencia Creative Commons.

Historias populares de Wisconsin Watch

Grigor Atanesian es miembro de Edmund S. Muskie en el Centro de Periodismo de Investigación de Wisconsin. Es ex editor y subdirector de redacción de Esquire Rusia. Ha colaborado con The Guardian, PRI (Public Radio International), The Moscow Times, GQ, Forbes, OpenDemocracy y otras publicaciones, informando desde Kiev, Donetsk, Serbia, Bosnia, Armenia y Nagorno-Karabaj. Desde 2017, ha estudiado periodismo de investigación en la Escuela de Periodismo de Missouri a través de una beca Fulbright.