- Política
- 11.04.2023
CIUDAD
Larreta quiere usar el mismos sistema de voto electrónico que fue hackeado en 2015
La Boleta Electrónica que propone el jefe de gobierno porteño, utilizado en las elecciones en las que ganó por primera vez, fue vulnerado en 2015, según constató la Justicia.
Pero el sistema de Boleta Única Electrónica que Larreta quiere imponer para las elecciones de este año fue hackeado en 2015, en los comicios en los que fue electo jefe de Gobierno por primera vez.
La vulnerabilidad de este sistema fue revelada por una pericia de la propia Policía Metropolitana (hoy Policía de la Ciudad), advertida por varias auditorías de especialistas e incluso reconocida por Martín Lousteau quien entonces era su contrincante radical y perdió el balotaje algunos votos electrónicos.
“Lo vamos a hacer con Boleta Única Electrónica, que es un sistema más ágil, más sencillo, más transparente, y es una bandera del PRO que inició Mauricio en la Ciudad en 2015 y que también promovimos junto a todo Juntos por el Cambio a nivel nacional”, informó Rodríguez Larreta en un spot que difundió en sus redes sociales, tras el que obtuvo varias críticas de Patricia Bullrich, María Eugenia Vidal e incluso Macri.
Esta vez Lousteau precandidato a ser el sucesor de Larreta en la Ciudad estuvo de acuerdo, ¿Ya no es más un sistema vulnerable entonces? Es que la decisión de desdoblar elecciones es más una estrategia política para no arrastrar votos en las boletas de papel que una idea de transparencia en sí.
Mientras Macri en esta ocasión disiente con el jefe de Gobierno porteño, pero sí lo estuvo en 2015 cuando el objetivo era lograr un triunfo en CABA que impulsara su candidatura presidencial. Lo lograron, pero el voto electrónico que dio por ganador a Rodríguez Larreta fue vulnerado y todavía hoy es imposible certificar si efectivamente ganó.
En aquel momento la empresa Magic Software Argentina (MSA), que estaba a cargo de todo el proceso electoral, salió a reconocer que su sistema había sido hackeado cuatro días antes de la elección del 5 de julio de 2015. “Terceras personas accedieron remotamente al sistema informático de la empresa”, sostuvo el apoderado de MSA ante la Justicia porteña.
Tras lo que un informe de la Policía Metropolitana confirmó el grave ataque informático a los servidores de la empresa MSA. Las pericias, a las que accedió El Destape, revelaron que el sistema con el que votaron los porteños en 2015 fue vulnerado por otras personas que llegaron a crear o eliminar “personas, delegados, técnicos, mesas y establecimientos” de votación. No se sabe al día de hoy el alcance del hackeo.
Con las pericias se constató que el 25 de junio anterior a las elecciones, “en principio a partir de las 15.00 horas, el servidor de la firma bajo el dominio caba.operaciones.com.ar, con la IP Pública 181.30.49.42, fue objeto de al menos cuatro accesos indebidos a su sistema informático, que ocasionaron daños diversos”.
“Dos de tales accesos provinieron de direcciones de IP que no pertenecen a la región de la República Argentina”, señaló el peritaje al señalar que algunos movimientos provenía de Estados Unidos y confirmó que “se ingresó al sistema informático de la empresa denunciante, se visualizó gran contenido de la información, se creó una nueva actividad registrada”.
Además, constató que el hacker continuó “navegando por las opciones y visualizando información de ‘roles’, ‘permisos’, ‘autoridades de mesa’, ‘mesas’, ‘certificados’, ‘establecimientos’, ‘lista de conectividad’, ‘ver_claves/coordinador’, ‘Subir_zip_certificados’ y ‘personas_con_clave’, siendo que todos estos registros son de vital importancia en el sistema conteniendo información de acceso al sistema y la información alojada o emitida por este”.
El caso le tocó a la jueza Maria Luisa Escrich, que decidió investigar el supuesto delito informático y dos días antes de las elecciones ordenó allanar dos domicilios desde los cuales se había accedido en forma remota a los servidores que la empresa MSA utilizaría para la elección. No eran los únicos, sino los únicos que tenían identificados.
Uno era el de Joquín Sorianello, un programador que advirtió la vulnerabilidad y la reportó a Felipe Llerena, empleado de MSA, como consta en los registros de chat entre ellos anexados en el expediente. Sorianello fue detenido, le secuestraron sus equipos durante meses y mucho después finalmente fue sobreseído.
Otro era Martin Leandro Manelli quien, según consta en el pedido de allanamiento de la fiscala Silvina Rivarola, “no solo visualizó numerosa información del sistema, sino que realizó procesos relacionados a la edición, creación y eliminación de información, tales como eliminar a la persona o establecimiento”.Es decir, por un lado, Manelli hizo importantes modificaciones en el servidor donde se alojaba información electoral sensible. La jueza Escrich también allanó las oficinas de MSA.
El Departamento Investigaciones Especiales y Complejas del Área de Cibercrimen de la Policía Metropolitana emitió un primer informe que dice que el 25 de junio de 2015 los servidores de MSA, alojados en un datacenter ubicado en Florida 141, recibieron un ataque informático desde varios IP (los IP son el número de identificación de cada computadora) distintos entre las 18:57 y las 19:08hs.
Es decir, el ataque no fue el 29 de junio como relató MSA en su presentación judicial, sino el 25. Eso abre dos opciones: o la empresa retrasó la denuncia al menos 6 días o su seguridad informática era tan frágil que tardó 4 días en advertir el ataque. En el informe consta que el propio dueño de MSA, Sergio Angelini, reconoce que ese servidor “es el encargado de coordinar las tareas técnicas sobre los aspectos de las elecciones”.
Frente a este primer informe la fiscala Rivarola solicitó más datos a Cibercrimen, que elaboró al día siguiente un segundo informe técnico más detallado que reveló graves vulneraciones al sistema de MSA. En aquel entonces, la empresa le dijo a la policía que había “ adoptado las medidas técnicas necesarias para aislar el incidente y evitar que se repita, pero no tiene posibilidad de detener sus procesos internos ni asignar recursos específicos a la investigación”. Es decir que MSA, responsable de la votación, no podía verificar cómo se violó su seguridad y qué implicancias tenía el hackeo. Ahora el jefe de Gobierno porteño pretende volver a usar el sistema en las elecciones porteñas de este año.
Y si bien el sistema y su vulnerabilidad generan dudas, no hay nada que impida que utilice el modo electrónico de votación. Ya en 2018 Larreta logró que la Legislatura incorpore el voto electrónico en el Código Electoral porteño, contó con el apoyo de su bloque, del Bloque Peronista, del GEN, el Partido Socialista y de Unidad Ciudadana. Votaron en contra Evolución, la fuerza de Lousteau, que ahora se ve beneficiado por este cambio de juego, y los bloques de izquierda.
En este sentido, Larreta hoy le aseguró a Macri durante una conferencia de prensa que al decidir elecciones desdobladas con boleta única electrónica está “cumpliendo con la ley”.
- SECCIÓN
- Política
COMENTARIOS