0:00:01.540,0:00:08.360 Análisis de Seguridad del Sistema de [br]Votación por Internet de Estonia 0:00:09.370,0:00:15.239 Gracias. En particular, gracias por[br]estar aquí tan temprano a la mañana. 0:00:15.329,0:00:20.369 Yo sé que, para el estándar[br]del CCC, es el amanecer. 0:00:24.427,0:00:27.722 Soy Alex Halderman, soy profesor[br]de Ciencias de la Computación 0:00:27.722,0:00:32.762 en la Universidad de Michigan en[br]los EE.UU., y el trabajo sobre el que 0:00:32.762,0:00:38.831 les voy a estar contando hoy es principalmente[br]un trabajo colaborativo con otros. 0:00:38.831,0:00:42.693 Tengo que agradecer, en particular,[br]a mis estudiantes Drew Springall, 0:00:42.693,0:00:46.774 Travis Finkenauer, Zakir Durumeric [br]y nuestros colaboradores 0:00:46.774,0:00:50.230 Jason Kitcat, Harri Hursti y [br]Maggie MacAlpine. 0:00:50.230,0:00:54.262 Este trabajo no sería posible sin ellos.[br]De hecho, tres de mis estudiantes, 0:00:54.262,0:00:56.753 que han trabajado en investigación de sistemas[br]de voto electrónico (e-voting) conmigo, 0:00:56.753,0:01:01.034 están aquí hoy: Eric Wustrow, [br]Zakir Durumeric y Drew Springall. 0:01:01.034,0:01:03.632 ¿Podrían ponerse de pie? 0:01:04.581,0:01:07.932 Bien, aplausos para estos estudiantes.[br]Realmente, ellos hicieron el trabajo. 0:01:13.507,0:01:20.017 Bien. E-voting es algo que me ha[br]interesado los últimos diez años. 0:01:20.017,0:01:26.601 Y me ha interesado, particularmente, porque[br]suena como algo que sería maravilloso, 0:01:26.601,0:01:30.800 ser capaces de usar computadoras[br]para contar votos de manera segura. 0:01:30.800,0:01:35.732 Ser capaces de votar por Internet, con todas[br]las ventajas que trae la tecnología. 0:01:35.732,0:01:40.633 Quizás podamos reducir costos, quizás[br]podamos incrementar la participación. 0:01:40.993,0:01:46.494 Al mismo tiempo, el e-voting trae[br]los desafíos más difíciles 0:01:46.494,0:01:48.723 en el campo de seguridad informática. 0:01:48.723,0:01:54.653 Lo veo como un ejemplo motivador,[br]un problema motivador para avances 0:01:54.653,0:01:59.441 de todo tipo: en criptografía, en[br]construcción de sistemas y en usabilidad. 0:01:59.441,0:02:02.323 E-voting es un problema[br]de seguridad realmente difícil 0:02:02.323,0:02:04.753 por sus requerimientos inusuales. 0:02:04.753,0:02:07.616 Necesitamos dos cosas a la hora de[br]asegurar sistemas de e-voting, 0:02:07.616,0:02:09.383 por encima de todo. 0:02:09.383,0:02:12.841 Una de ellas es integridad,[br]y por integridad me refiero a 0:02:12.841,0:02:16.522 que el resultado de la elección coincida[br]con la intención del votante. 0:02:16.522,0:02:19.511 Esta es una definición de integridad[br]relativamente débil. 0:02:19.511,0:02:22.682 Sólo digamos que el candidato correcto[br]sea el que gane. 0:02:22.682,0:02:26.743 Esto significa, por supuesto, los votos deben[br]ser emitidos según la intención del votante, 0:02:26.743,0:02:31.010 y el resultado de la elección debe ser [br]contado según los votos fueron emitidos. 0:02:31.010,0:02:32.742 Pero el segundo requerimiento, 0:02:32.742,0:02:35.836 y el motivo por el que este es más[br]complicado que otros problemas 0:02:35.836,0:02:39.708 que solucionamos a diario,[br]como sistemas bancarios en línea, 0:02:39.708,0:02:44.838 compras en comercio electrónico,[br]es que también tenemos el requerimiento 0:02:44.838,0:02:48.696 del secreto del voto. ¿Correcto?[br]El secreto del voto, que es uno de los 0:02:48.696,0:02:53.651 avances tecnológicos más importantes,[br]en la historia de la tecnología electoral. 0:02:53.651,0:02:58.721 El secreto del voto, eso que te protege de[br]ser coercionado para votar de cierta manera 0:02:58.721,0:03:02.291 y nos protege a nosotros de que [br]puedas vender tu voto. 0:03:02.601,0:03:06.281 El secreto del voto es que nadie[br]pueda saber cómo votaste 0:03:06.291,0:03:09.726 aún si tú intentas demostrarle[br]cómo votaste. 0:03:09.976,0:03:13.317 Esto es por lo que queremos impedir[br]que la gente sea coercionada 0:03:13.317,0:03:15.352 e impedirles vender su voto. 0:03:15.352,0:03:19.281 La razón por la que el e-voting es un[br]problema difícil es principalmente 0:03:19.281,0:03:24.511 porque estas dos propiedades, integridad[br]y secreto del voto, están en tensión. 0:03:24.511,0:03:28.828 Muchas defensas que normalmente[br]podríamos tratar de usar 0:03:28.828,0:03:31.267 para incrementar integridad,[br]cosas como las que hacemos en 0:03:31.267,0:03:34.370 comercio electrónico, darle[br]a las personas un recibo 0:03:34.370,0:03:40.062 o un extracto de cuenta. O hacer[br]contabilidad, donde tenemos una gran tabla 0:03:40.062,0:03:46.032 con ingresos y egresos de dinero[br]totalizados y nos aseguramos que coincidan. 0:03:46.032,0:03:50.493 Estas cosas son muy muy difíciles,[br]o imposibles de implementar 0:03:50.493,0:03:54.638 si queremos mantener el secreto del voto[br]fuertemente al mismo tiempo que 0:03:54.638,0:03:57.013 intentamos preservar la integridad. 0:03:57.013,0:04:00.194 Por eso necesitamos mecanismos muy[br]diferentes para lograr que 0:04:00.194,0:04:03.443 los sistemas de e-voting aseguren[br]estas propiedades críticas. 0:04:04.373,0:04:06.991 Ahora bien, eso no ha impedido[br]que personas construyan sistemas 0:04:06.991,0:04:10.260 de voto electrónico y muchos países[br]alrededor del mundo usan 0:04:10.260,0:04:14.180 e-voting o están empezando a[br]intentar elecciones por Internet. 0:04:14.180,0:04:17.732 Y he sido muy afortunado,[br]durante los últimos años 0:04:17.732,0:04:22.651 de haber estado involucrado directamente[br]en estudios de distintos sistemas. 0:04:22.651,0:04:27.594 Por ejemplo, en 2007, fui parte de un[br]equipo en Princeton que hizo 0:04:27.594,0:04:31.687 el primer análisis práctico de seguridad[br]por parte de un partido independiente 0:04:31.687,0:04:34.024 de un sistema de e-voting[br]utilizado en los EE.UU. 0:04:34.024,0:04:39.315 Esta, la Diebold AccuVote-TS,[br]fue la máquina de e-voting más utilizada 0:04:39.315,0:04:41.255 en los EE.UU. por ese entonces. 0:04:41.905,0:04:46.185 Los fabricantes fueron muy reservados[br]acerca de la tecnología. 0:04:46.185,0:04:49.829 Ellos le aseguraban a la gente que[br]por supuesto eran perfectamente seguras 0:04:49.829,0:04:53.689 pero cómo funcionaban era un secreto,[br]no podías saberlo. 0:04:54.399,0:04:57.996 Ahora, por supuesto, eso rara vez[br]es un buen síntoma. 0:04:58.520,0:05:03.196 Después de varios años de debates[br]sin conocer los hechos, 0:05:03.196,0:05:10.177 un delator nos dio una de estas máquinas a[br]nuestro grupo de investigación de Princeton. 0:05:10.177,0:05:14.409 Para algunas de estas historias, [br]no puedes hacer el mapa, 0:05:14.409,0:05:18.205 quiero decir, después de ver [br]"Citizenfour" anoche 0:05:18.205,0:05:20.206 esto se siente como algo salido[br]de la película. 0:05:20.206,0:05:25.197 Tuve que ir y recoger la máquina[br]y recibirla de la fuente. 0:05:25.197,0:05:28.470 Y es tan ridículo, tuve que manejar [br]hasta la ciudad de Nueva York 0:05:28.470,0:05:31.777 y estacionar mi auto en doble fila[br]afuera de un hotel en Times Square 0:05:31.777,0:05:34.909 entonces fui a un callejón[br]detrás del hotel 0:05:34.909,0:05:36.749 donde un hombre con[br]un abrigo impermeable 0:05:36.749,0:05:41.284 me dio un maletín negro que[br]contenía la máquina de e-voting. 0:05:45.677,0:05:49.675 En fin, pasamos un verano trabajando[br]en secreto haciendo ingeniería inversa. 0:05:49.675,0:05:53.032 No sé cuál es el gran secreto,[br]es básicamente una PC 0:05:53.032,0:05:55.497 dentro de una caja vistosa[br]con una pantalla táctil 0:05:55.497,0:05:58.200 y una tarjeta de memoria removible[br]para cargar el diseño de la boleta 0:05:58.200,0:05:59.757 y descargar los votos. 0:05:59.757,0:06:03.646 En fin, vimos algunas cosas[br]interesantes sobre su seguridad 0:06:03.646,0:06:07.634 Resulta que era el kernel de[br]un sistema operativo normal 0:06:07.634,0:06:11.829 y una aplicación que leía y[br]totalizaba los votos. 0:06:11.829,0:06:15.606 Y haciendo algunas cosas divertidas[br]con la tarjeta de memoria, 0:06:15.606,0:06:20.338 podías reemplazar el software de e-voting,[br]sin ninguna verificación criptográfica, 0:06:20.338,0:06:22.787 con cualquier software que quisieras. 0:06:22.787,0:06:27.964 Así que desarrollamos una aplicación[br]llamada "the stuffer" que podías cargar 0:06:27.964,0:06:32.131 en la máquina, te presentaba una linda[br]interfaz gráfica en la pantalla 0:06:32.131,0:06:34.880 que te permitía elegir a quién votar[br]y con cuántos votos. 0:06:34.880,0:06:37.942 Entonces procedía a cambiar[br]todo registro de la votación 0:06:37.942,0:06:42.056 porque esta máquina sólo mantenía[br]los votos en su memoria electrónica. 0:06:42.056,0:06:46.137 De esa forma, podías configurar una[br]elección entre George Washington y 0:06:46.137,0:06:49.938 Benedict Arnold, el famoso traidor[br]de la Revolución Estadounidense, 0:06:49.938,0:06:53.882 y cuando fuera que hiciéramos esta[br]elección Benedict Arnold siempre ganaría 0:06:53.882,0:06:56.083 porque habíamos manipulado la máquina. 0:06:56.083,0:07:01.186 Esto es tan fácil de hacer[br]que aún un montón de —en mi caso— 0:07:01.186,0:07:05.293 ingenuos estudiantes de grado[br]podían sacarlo en pocas semanas 0:07:05.293,0:07:08.288 gracias a la informatización del voto. 0:07:08.288,0:07:12.844 También descubrimos que gracias[br]a la informatización de la tecnología 0:07:12.844,0:07:16.444 podíamos crear un virus para máquinas[br]de e-voting que se desparramara 0:07:16.444,0:07:19.626 en esas tarjetas de memoria,[br]de máquina a máquina, a máquina, 0:07:19.626,0:07:22.103 en el curso de un ciclo normal de elección. 0:07:22.103,0:07:24.690 Así que alguien que fuera dejado unos[br]pocos minutos a solas, 0:07:24.690,0:07:27.648 con una máquina de e-voting,[br]podría cambiar el resultado 0:07:27.648,0:07:30.138 de una elección en todo un estado. 0:07:30.138,0:07:33.954 Ese es realmente el peligro[br]del e-voting para mí. 0:07:33.954,0:07:36.706 No es sólo que la manipulación es posible 0:07:36.706,0:07:39.662 —la manipulación es posible también[br]con boletas de papel— 0:07:39.662,0:07:43.527 la manipulación, debido[br]al poder de la informatización, 0:07:43.527,0:07:46.935 puede ser a una escala mucho mayor[br]con una conspiración muy pequeña 0:07:46.935,0:07:49.766 y también muy difícil de detectar. 0:07:50.256,0:07:53.509 Pero este no es el único estudio que [br]mostró problemas en máquinas de e-voting. 0:07:53.509,0:07:57.322 Fui parte de un estudio encargado por[br]la Secretaria de Estado de California, 0:07:57.322,0:08:02.438 Debra Bowen, también en 2007,[br]que relevó cada tecnología de 0:08:02.438,0:08:05.324 voto electrónico en uso[br]en California. 0:08:05.324,0:08:07.854 Y estudiamos máquinas de e-voting[br]de tres fabricantes: 0:08:07.854,0:08:10.038 Hart, Sequoia y Diebold. 0:08:10.038,0:08:12.777 Créase o no, cada una de estas[br]máquinas está basada 0:08:12.777,0:08:17.431 en código fuente, en cientos de miles[br]de líneas de código. 0:08:17.431,0:08:20.513 Demasiado complicado para que[br]sea posible que sean seguras. 0:08:20.513,0:08:23.052 Así que no fue una sorpresa que[br]todas estas máquinas 0:08:23.052,0:08:25.648 fueran vulnerables a código "roba votos" 0:08:25.648,0:08:28.313 y también a ataques que permitirían[br]a los funcionarios de la elección 0:08:28.313,0:08:32.039 violar el secreto del voto y averiguar[br]a quién votó cada uno. 0:08:32.039,0:08:35.486 Como resultado, todas estas máquinas[br]fueron descertificadas y prohibidas 0:08:35.486,0:08:37.981 para ser usadas en el Estado[br]de California. 0:08:43.881,0:08:47.728 Pero no es sólo un problema de [br]los EE.UU., en Europa también 0:08:47.728,0:08:49.898 la gente ha estado experimentado[br]con e-voting, 0:08:49.898,0:08:52.419 y uno de los estudios seminales [br]en Europa fue 0:08:52.419,0:08:55.339 conducido por mi amigo, Rop Gonggrijp,[br]quien está sentado aquí, 0:08:55.339,0:08:58.468 en la fila del frente.[br]Ronda de aplausos para Rop. 0:09:01.476,0:09:05.828 Así que Rop y sus colaboradores[br]estudiaron la máquina Nedap ES3B 0:09:05.828,0:09:09.328 que fue introducida en los Países Bajos. 0:09:09.328,0:09:13.628 Ellos descubrieron que cambiando[br]fácilmente un chip EPROM, cosa 0:09:13.628,0:09:17.927 que pudieron hacer en —creo que lo ellos[br]demostraron en menos de un minuto— 0:09:17.927,0:09:20.835 pudieron hacer que la máquina robara votos, 0:09:20.835,0:09:23.855 que fuera deshonesta,[br]incluso que jugara al ajedrez. 0:09:26.694,0:09:31.578 Inspirado por Rop, el colega[br]Ariel Feldman y yo 0:09:31.578,0:09:34.421 tomamos una máquina, que[br]aún está en uso en muchas partes 0:09:34.421,0:09:38.745 de los EE.UU., y que unos pocos años[br]más tarde fue convertida en una 0:09:38.745,0:09:41.536 muy buena máquina de Pac-Man. 0:09:45.441,0:09:47.889 Pero no sólo son los EE.UU. y Europa, 0:09:47.889,0:09:50.367 India también usa máquinas[br]de voto electrónico. 0:09:50.367,0:09:52.793 Es una de las democracias[br]más grandes del mundo, 0:09:52.793,0:09:55.368 y el mayor usuario mundial de e-voting. 0:09:55.368,0:09:58.796 Ellos tienen sus propios,[br]hermosos y muy simples, 0:09:58.796,0:10:01.499 sistemas embebidos de voto electrónico. 0:10:02.171,0:10:06.121 Es una historia muy larga para[br]contarla completa hoy, 0:10:06.121,0:10:14.044 pero hace casi cuatros [br]una fuente anónima, un delator, 0:10:14.044,0:10:16.976 le dio una de estas máquinas[br]secretas hechas por el Gobierno 0:10:16.976,0:10:20.419 a este hombre, el del medio,[br]Hari Prasad para estudiarla 0:10:20.419,0:10:25.095 y él nos llamó a mi y a Rop,[br]y fuimos a India y la investigamos. 0:10:25.095,0:10:29.148 Como dije, es una larga historia,[br]pero resumiendo termina 0:10:29.148,0:10:32.451 con Hari en la cárcel por un tiempo. 0:10:32.451,0:10:35.512 Rop y yo casi fuimos deportados del país 0:10:35.512,0:10:38.509 y sólo recientemente, la Corte Suprema[br]de India sentenció que 0:10:38.509,0:10:42.663 había que introducir un respaldo en papel[br]para que los votantes indios 0:10:42.663,0:10:45.131 pudieran tener una seguridad razonable 0:10:45.131,0:10:48.087 de que sus votos eran contados[br]de forma segura. 0:10:55.871,0:10:59.256 Pero la votación por Internet[br]es aún más difícil 0:10:59.256,0:11:04.966 que votar en una máquina[br]aislada en un lugar de votación 0:11:04.966,0:11:06.496 ¿Si? Porque en la votación por Internet 0:11:06.496,0:11:09.507 tienes el problema de que el votante[br]está usando su propia máquina 0:11:09.507,0:11:11.602 fuera de un entorno protegido 0:11:11.602,0:11:15.147 donde puede ser vulnerable de ser[br]coercionado, de que se roben 0:11:15.147,0:11:17.637 su nombre de usuario y contraseña, 0:11:17.637,0:11:21.021 o de sitios impostores que declaren[br]ser el sistema real de votación, 0:11:21.021,0:11:26.181 de malware en sus máquinas, incluso[br]de botnets que ya han infectado 0:11:26.181,0:11:27.766 una gran cantidad de máquinas, 0:11:27.766,0:11:30.980 comprometiendo el resultado de la elección. 0:11:31.090,0:11:35.105 Y no es sólo eso. El servidor también[br]tiene que ser capaz de resistir 0:11:35.105,0:11:38.943 denegación de servicio. Recuerden que una[br]elección tiene lugar en un periodo fijo 0:11:38.963,0:11:41.524 así que no puedes decir "bueno, nuestro[br]sistema está caído esta semana, 0:11:41.524,0:11:45.186 así que pospondremos la votación por[br]Internet hasta el próximo mes". 0:11:45.186,0:11:46.836 Eso no va a funcionar. 0:11:46.836,0:11:49.058 Tienes que preocuparte de[br]ataques internos al servidor, 0:11:49.058,0:11:52.636 intrusión remota, aún de ataques[br]más avanzados, 0:11:52.636,0:11:55.328 como amenazas patrocinadas[br]por estados. 0:11:55.328,0:11:59.544 ¿Cuántos países creen ustedes que[br]pueden querer afectar el resultado 0:11:59.544,0:12:02.198 de la elección nacional[br]más importante del país? 0:12:02.198,0:12:03.773 Probablemente hay una cantidad creciente 0:12:03.773,0:12:07.429 de estados sofisticados con ese [br]deseo y capacidad. 0:12:07.499,0:12:09.922 Pero al mismo tiempo, los sistemas[br]de votación por Internet 0:12:09.922,0:12:11.545 son más difíciles de estudiar. 0:12:11.545,0:12:14.275 No puedes simplemente[br]confiar en alguien que 0:12:14.286,0:12:16.986 te traiga una máquina[br]en el medio de la noche 0:12:16.989,0:12:19.039 cuando las cosas se ponen difíciles. 0:12:19.046,0:12:22.433 Tampoco puedes hackear[br]el servidor durante la elección. 0:12:22.433,0:12:24.461 No puedes, éticamente, hacer eso. 0:12:24.461,0:12:28.908 Porque como investigador, como alguien[br]que intenta mejorar el estado 0:12:28.908,0:12:31.048 de la tecnología democrática. 0:12:31.938,0:12:35.758 Yo no puedo justificar nada[br]que pueda arriesgarse a interferir 0:12:35.769,0:12:39.392 con el desarrollo o el resultado[br]de la elección. 0:12:39.862,0:12:42.291 Así que tuvimos que buscar otras [br]oportunidades para estudiar 0:12:42.291,0:12:45.501 estas cosas de otra forma, y [br]uno de los mejores ejemplos 0:12:45.501,0:12:47.530 que pude encontrar hasta ahora 0:12:47.530,0:12:52.144 ha sido un incidente en 2010, [br]cuando Washington DC 0:12:52.144,0:12:54.549 decidió introducir un sistema[br]de votación por Internet. 0:12:54.549,0:12:57.571 Consiguieron un importante subsidio[br]del Gobierno para construir esto. 0:12:57.571,0:13:01.903 Y fue para uso por parte de militares[br]y votantes de ultramar 0:13:01.903,0:13:04.333 enviando votos a distancia. 0:13:04.350,0:13:05.906 Ellos hicieron muchas cosas bien: 0:13:05.906,0:13:08.330 lo hicieron como sistema[br]de código abierto, 0:13:08.330,0:13:12.992 contrataron algunos desarrolladores[br]web realmente experimentados. 0:13:12.992,0:13:15.489 Incluso llamaron a investigadores[br]de seguridad 0:13:15.489,0:13:17.301 y nos preguntaron cómo deberían construir 0:13:17.301,0:13:19.271 el nuevo sistema de votación por Internet. 0:13:19.271,0:13:21.667 Y todos los investigadores dijeron:[br]"¡No, no, los sistemas de votación 0:13:21.667,0:13:24.496 por Internet son muy peligrosos![br]¡No sabemos! ¡No lo hagan!" 0:13:24.496,0:13:26.756 Pero el DC lo hizo de todas formas. 0:13:26.756,0:13:31.198 Pero por compromiso,[br]o tal vez para decirnos que 0:13:31.198,0:13:33.541 "ponían su dinero[br]donde ponían la boca", 0:13:33.541,0:13:36.323 decidieron un ensayo público 0:13:36.373,0:13:38.785 y dijeron: la semana antes de las[br]elecciones 0:13:38.785,0:13:42.141 vamos a tener una elección[br]de prueba y cualquiera en el mundo 0:13:42.141,0:13:44.096 que quiera, podrá intentar[br]hackear el sistema 0:13:44.096,0:13:47.356 y mostrarnos cuán vulnerable podría ser. 0:13:48.596,0:13:51.978 Bueno, no todos los días eres[br]invitado a hackear una computadora 0:13:51.978,0:13:53.912 del gobierno sin ir a la cárcel, 0:13:53.912,0:13:56.675 así que armé un equipo con mis estudiantes 0:13:56.675,0:13:58.745 y decidimos participar. 0:13:58.923,0:14:01.044 Así que, así es como se veía su sistema. 0:14:01.044,0:14:03.321 Iniciabas sesión en una[br]agradable interfaz web, 0:14:03.321,0:14:06.180 descargabas la boleta,[br]la llenabas en un lector PDF, 0:14:06.180,0:14:08.344 la subías de nuevo y eso era todo. 0:14:08.344,0:14:11.524 Gracias por votar, dile a tus amigos[br]en Facebook y Twitter. 0:14:11.527,0:14:13.997 Agradable y brillante. 0:14:20.510,0:14:23.573 De todos modos, la semana[br]anterior a las elecciones, 0:14:23.573,0:14:28.633 Eric Wustrow, Scott Wolchok y yo[br]nos reunimos en mi oficina 0:14:28.633,0:14:32.154 nos quedamos una noche, hasta muy[br]tarde, leyendo el código fuente 0:14:32.154,0:14:35.324 que habían publicado en un [br]repositorio GitHub para nosotros. 0:14:35.324,0:14:37.612 Y leímos el código fuente del DC 0:14:37.612,0:14:42.601 y fue, tal vez a las tres[br]o cuatro de la mañana, 0:14:42.601,0:14:44.633 que estábamos mirando en este[br]procedimiento aquí. 0:14:44.633,0:14:48.583 Esto es Ruby on Rails, que[br]ninguno de nosotros había visto antes 0:14:48.585,0:14:51.842 pero fuimos capaces de[br]entender cómo funcionaba. 0:14:51.842,0:14:54.766 Esta línea resaltada aquí:[br]el sistema de e-voting 0:14:54.766,0:14:59.349 está usando GPG para[br]encriptar la boleta subida, 0:14:59.349,0:15:03.550 con lo que permanecería secreta hasta[br]que fuera tiempo de contar los votos, 0:15:03.550,0:15:07.299 cuando sería movida a otra máquina[br]y desencriptada con la clave privada 0:15:07.299,0:15:09.451 almacenada allí. 0:15:09.451,0:15:13.191 El problema resulta estar aquí.[br]Ellos usan comillas dobles 0:15:13.208,0:15:14.407 en vez de comillas simples. 0:15:14.407,0:15:17.267 Eso fue suficiente para permitirnos[br]hackear y robar todos los votos. 0:15:19.160,0:15:22.326 El problema es que esto permite[br]un ataque por inyección de script 0:15:22.326,0:15:26.756 porque esta biblioteca particular[br]que usaron, la versión que usaron, 0:15:26.756,0:15:30.516 sólo arma la cadena de texto y usa una[br]llamada al sistema para pasarlo a Bash, 0:15:30.516,0:15:37.536 y fue bueno que sanitizaran el nombre del[br]archivo, pero no sanitizaron la extensión. 0:15:37.536,0:15:42.784 Así que si usabas una extensión[br]que tuviera algunos comandos Bash, 0:15:42.784,0:15:45.257 éstos serían ejecutados en el shell, 0:15:45.257,0:15:49.077 con los permisos del usuario[br]del proceso del servidor web 0:15:49.093,0:15:53.744 que estaba aceptando boletas[br]y llevando adelante la elección. 0:15:54.837,0:15:58.851 Este fue el primer ejemplo[br]que probamos y funcionó. 0:15:58.851,0:16:01.181 De todas formas… 0:16:04.330,0:16:06.737 También encontramos en la misma red 0:16:06.737,0:16:09.084 algunos otros dispositivos interesantes, 0:16:09.084,0:16:13.316 incluyendo una serie de webcams[br]que no tenían usuario ni contraseña, 0:16:13.316,0:16:14.992 que estaban en el data center. 0:16:14.992,0:16:17.445 Así que aquí están las máquinas que[br]estaban llevando a cabo la elección, 0:16:17.445,0:16:19.747 aquí están los trabajadores, 0:16:19.747,0:16:21.472 aquí está el guardia de seguridad 0:16:21.472,0:16:25.712 que no sabe que estamos[br]hackeando el servidor. 0:16:25.712,0:16:29.583 Pero esto fue realmente útil,[br]porque pudimos saber, 0:16:29.583,0:16:35.394 monitoreando a estas personas,[br]si sospechaban que algo andaba mal. 0:16:35.394,0:16:40.120 De hecho, vimos un cambio en [br]su comportamiento, 0:16:40.120,0:16:43.312 en su postura, después que eventualmente, 0:16:43.312,0:16:46.495 descubrieron que habíamos[br]conseguido el control del sistema. 0:16:46.495,0:16:49.548 No estaban muy felices. 0:16:58.026,0:16:59.326 En fin… 0:16:59.536,0:17:01.701 Me estoy adelantando un poco. 0:17:01.847,0:17:04.574 Finalmente fue tiempo en DC[br]de atacar el sistema, 0:17:04.574,0:17:06.730 así que esperamos hasta las 5 en punto 0:17:06.730,0:17:09.487 cuando supe, por los vídeos de vigilancia, 0:17:09.487,0:17:12.513 que el personal normalmente[br]se iba a sus casas por la noche. 0:17:13.282,0:17:14.853 En ese momento, 0:17:14.853,0:17:18.944 empezamos a usar la vulnerabilidad de[br]inyección para ejecutar comandos remotos. 0:17:18.944,0:17:25.039 De hecho, construimos una especie[br]de "shell simulado" que 0:17:25.039,0:17:30.084 haría las cosas correctas para compilar[br]algo en una boleta, subir la boleta, 0:17:30.084,0:17:34.452 ejecutar el comando, filtrarlo nuevamente[br]poniendo algo en la carpeta pública 0:17:34.452,0:17:36.935 del servidor, y básicamente,[br]hacer que se viera como si 0:17:36.935,0:17:38.744 tuviéramos una línea de comandos. 0:17:38.744,0:17:41.875 En fin, desde ahí procedimos[br]a atacar el sistema, 0:17:41.875,0:17:44.709 jugando el rol de un[br]verdadero atacante. 0:17:44.709,0:17:47.664 Si eres un verdadero atacante,[br]has ingresado al sistema de votación, 0:17:47.664,0:17:50.016 ¿qué sería lo primero que harías? 0:17:50.572,0:17:52.839 ¿Robar otros votos? 0:17:53.597,0:17:56.204 ¡No! De hecho, lo primero que harías[br]sería robar cualquier otra cosa 0:17:56.205,0:17:57.891 a la que puedas echar mano 0:17:57.891,0:18:02.188 que pudiera permitirte volver a entrar al[br]sistema atacado. Estableces persistencia. 0:18:03.018,0:18:06.078 La segunda cosa que hicimos[br]fue robar otros votos. 0:18:07.521,0:18:10.027 Y los reemplazamos con nuestras[br]propias boletas 0:18:10.033,0:18:14.184 donde cada candidato era un robot[br]malvado o inteligencia artificial 0:18:14.184,0:18:15.610 de sci-fi o las películas. 0:18:15.610,0:18:19.360 ¿A quién votarían las computadoras[br]si ellas estuvieran al mando? 0:18:20.264,0:18:23.515 En ese punto, arreglamos el sistema[br]para reemplazar cualquier voto nuevo 0:18:23.515,0:18:25.258 con votos de nuestra elección, 0:18:25.258,0:18:31.230 agregamos una puerta trasera, que rompiera[br]el secreto del voto de otros votantes 0:18:31.230,0:18:34.345 y limpiamos los registros[br]para ocultar los rastros. 0:18:34.810,0:18:36.801 Sólo tuvimos un dilema más. 0:18:36.879,0:18:39.837 Obtuvimos el control total del sistema, 0:18:39.837,0:18:43.248 pero la verdadera elección [br]sería dentro de una semana. 0:18:43.654,0:18:48.036 Y queríamos que el DC supiera lo que pasó. 0:18:48.036,0:18:50.215 Pero no quisimos sólo[br]llamarlos por teléfono, 0:18:50.215,0:18:53.092 porque pensamos que sería [br]realmente interesante 0:18:53.092,0:18:55.804 probar qué tan bien podrían [br]los funcionarios electorales 0:18:55.804,0:18:59.937 detectar y responder a un ataque[br]durante una elección simulada. 0:18:59.937,0:19:03.983 Y nunca hubo un buen ejemplo,[br]un buen estudio 0:19:03.983,0:19:06.257 acerca de cómo funcionaría. 0:19:06.257,0:19:10.210 Así que en lugar de llamarlos,[br]decidimos dejar, lo que se nos ocurrió 0:19:10.210,0:19:12.541 como una no tan sutil[br]"tarjeta de presentación". 0:19:12.758,0:19:15.023 Lo que hicimos fue[br]cambiar el código fuente 0:19:15.023,0:19:17.029 de la página de agradecimientos[br]al final, 0:19:17.029,0:19:20.898 eso que dice "Dile a tus amigos[br]en Facebook y Twitter que votaste", 0:19:20.898,0:19:24.091 y agregamos algunas líneas, justo aquí. 0:19:24.091,0:19:26.172 Esto sucedería tras unos[br]segundos de demora 0:19:26.172,0:19:28.225 haciendo en que la computadora[br]de los votantes empezara a sonar 0:19:28.225,0:19:32.703 la canción de fútbol de la Universidad[br]de Michigan, "Saludo a los vencedores". 0:19:38.534,0:19:42.839 Pasaron casi dos días antes que los[br]funcionarios electorales lo notaran, 0:19:42.839,0:19:44.912 y fue sólo cuando alguien llamó 0:19:44.912,0:19:47.285 y les dijo "el sistema me parece bien, 0:19:47.285,0:19:50.759 pero no me gusta la música del final,[br]me distrae". 0:19:51.913,0:19:53.839 Así que, en ese punto, creo[br]que miraron a su alrededor 0:19:53.839,0:19:57.091 y se dieron cuenta que eran todos[br]fanáticos de un equipo rival de fútbol 0:19:57.091,0:19:59.366 y tuvieron una terrible[br]sensación de hundimiento. 0:19:59.366,0:20:02.916 En fin, el DC terminó haciendo[br]algo inteligente: 0:20:02.916,0:20:07.292 no usaron el sistema de votación[br]por Internet para recibir votos. 0:20:07.292,0:20:10.295 En lugar de eso, para ayudar[br]a votantes remotos 0:20:10.295,0:20:14.589 a sufragar a tiempo, les permitían[br]descargar la boleta, 0:20:14.589,0:20:17.612 imprimirla y enviarla por correo. 0:20:18.172,0:20:21.094 Haciendo eso, eliminaron[br]la mayor parte del riesgo 0:20:21.094,0:20:24.640 y cumplieron con los votantes que[br]necesitaban tener sus votos a tiempo. 0:20:25.846,0:20:30.961 Bien. Este es el mejor estudio[br]que tenemos hasta ahora 0:20:33.854,0:20:39.604 y nos trae al tema principal de hoy:[br]Votación por Internet en Estonia. 0:20:39.946,0:20:42.788 Estonia es un caso realmente interesante 0:20:42.788,0:20:44.798 que he estado siguiendo por años. 0:20:44.798,0:20:48.466 ¿Qué ha estado sucediendo con el sistema[br]de votación por Internet de Estonia? 0:20:48.466,0:20:52.379 Porque Estonia, más que[br]cualquier otro país en el mundo, 0:20:52.379,0:20:55.850 ha desplegado y utilizado[br]votación por Internet. 0:20:56.468,0:20:59.027 Para los que nos saben[br]dónde está Estonia, 0:20:59.027,0:21:01.730 incluyendo la mayoría de los[br]estadounidenses en la audiencia, 0:21:01.730,0:21:05.085 está justo aquí. Como pueden ver[br]limita con Rusia, 0:21:05.085,0:21:07.451 también es miembro de la Unión Europea, 0:21:07.451,0:21:10.322 para ustedes, estadounidenses.[br]También es miembro de la OTAN. 0:21:10.383,0:21:14.095 Estonia es, de hecho, un país bastante[br]desarrollado tecnológicamente. 0:21:14.095,0:21:15.681 Son líderes en gobierno electrónico, 0:21:15.681,0:21:17.762 están haciendo un montón de [br]experimentos interesantes 0:21:17.762,0:21:21.181 con formas de proveer servicios[br]a la gente a través de Internet. 0:21:22.611,0:21:27.384 En ese contexto, no resulta[br]sorpresivo que un país como Estonia 0:21:28.080,0:21:31.801 haya experimentado con[br]la votación por Internet. 0:21:31.903,0:21:36.295 Y en Estonia han hecho más[br]que unas pocas pruebas. 0:21:36.295,0:21:43.735 En la década pasada han conducido[br]creo que 7 elecciones por Internet. 0:21:44.155,0:21:47.623 Incluyendo la más reciente elección, [br]en mayo de este año (2014) 0:21:47.623,0:21:52.013 para el Parlamento Europeo, más del[br]30% de todos los votos fueron emitidos 0:21:52.013,0:21:53.443 a través de Internet. 0:21:53.443,0:21:57.103 Eso es increíble.[br]No hay otro país ni por cerca 0:21:57.114,0:22:03.447 que confíe tanto en Internet para votar[br]en elecciones nacionales. 30 % y más. 0:22:04.490,0:22:08.901 Aún así, si el sistema[br]de Estonia es seguro, 0:22:09.836,0:22:13.573 es una pregunta que no ha sido[br]respondida adecuadamente. 0:22:14.369,0:22:22.361 De hecho, no había —hasta que llegamos ahí—,[br]un estudio internacional independiente 0:22:22.760,0:22:27.926 que hubiera examinado en detalle la[br]tecnología y sus implicaciones de seguridad. 0:22:28.271,0:22:31.380 A causa de esto en muchos países,[br]incluyendo el mío, 0:22:31.380,0:22:34.834 había gente diciendo: "¡Guau Estonia,[br]miren, ellos votan online! 0:22:34.834,0:22:36.375 ¿por qué no podemos hacerlo nosotros? 0:22:36.375,0:22:39.043 ¿No sería genial si pudiéramos[br]votar por Internet?" 0:22:39.394,0:22:42.475 Así que yo quiero saber,[br]y mis estudiantes quieren saber 0:22:42.475,0:22:44.118 y muchos de mis amigos: 0:22:44.118,0:22:49.161 ¿Ha solucionado Estonia el problema[br]de votar por Internet con seguridad? 0:22:49.830,0:22:52.682 ¿Han definido su sistema [br]de forma que responda 0:22:52.697,0:22:56.311 al tipo de amenazas reales[br]que los países importantes enfrentan 0:22:56.311,0:22:58.343 mientras se llevan a cabo elecciones? 0:22:58.343,0:23:03.790 ¿Y qué pueden aprender mi país,[br]u otros países, del ejemplo de Estonia? 0:23:04.332,0:23:08.682 Estuve buscando por muchos años[br]una oportunidad para ir a Estonia, 0:23:08.682,0:23:11.783 conocer la gente ahí,[br]para estudiar el sistema 0:23:11.783,0:23:14.392 y tratar de responder estas[br]preguntas en el contexto 0:23:14.392,0:23:16.543 de la investigación sobre e-voting. 0:23:18.581,0:23:22.560 Finalmente tuve esta oportunidad[br]en octubre del año pasado (2013), 0:23:22.560,0:23:27.693 cuando fui invitado junto con un equipo[br]de otros investigadores internacionales, 0:23:28.013,0:23:30.396 por el Gobierno de la ciudad de Tallinn, 0:23:30.396,0:23:33.794 para ir a Estonia para hablar de[br]nuestra experiencia con e-voting, 0:23:34.068,0:23:36.927 y para ser un observador [br]en la elección nacional. 0:23:36.927,0:23:43.385 Ver realmente el proceso del sistema[br]de e-voting siendo administrado. 0:23:43.867,0:23:47.414 Así que fuimos acreditados oficialmente[br]como observadores de la elección. 0:23:48.081,0:23:50.580 Nos dieron un tour por el data center, 0:23:50.580,0:23:56.211 donde estaban alojados los[br]servidores que llevaban la elección. 0:23:56.701,0:23:59.287 Nos reunimos con varios[br]desarrolladores del sistema 0:23:59.287,0:24:03.000 y los entrevisté extensivamente,[br]incluyendo gente como Tarvi Martens, 0:24:03.000,0:24:09.786 el padre del sistema, quien dio[br]una charla en el 25° C3 años atrás. 0:24:09.848,0:24:14.573 Tarvi es uno de los desarrolladores[br]líderes y este es su bebé. 0:24:14.781,0:24:17.930 Así que fue un gran placer[br]poder hablar frente a frente 0:24:17.930,0:24:22.588 por largo tiempo, pasar el día con él,[br]y aprender cómo funciona el sistema. 0:24:23.338,0:24:25.213 También pudimos examinar[br]el código fuente 0:24:25.213,0:24:29.747 porque Estonia, el año pasado,[br]liberó por primera vez, 0:24:29.747,0:24:31.861 código fuente parcial[br]del sistema de e-voting. 0:24:31.861,0:24:36.961 Ellos liberaron código del servidor.[br]El código del cliente todavía está cerrado. 0:24:36.961,0:24:39.884 Te piden que instales un programa[br]de código cerrado en tu computadora. 0:24:39.884,0:24:45.030 Ellos dicen que es para impedir que alguien[br]construya software deshonesto o algo así, 0:24:45.030,0:24:47.562 o al menos hacer que sea más difícil. 0:24:48.084,0:24:51.595 También pudimos revisar, y esto es algo[br]realmente interesante que hicieron, 0:24:51.605,0:24:55.097 pudimos revisar docenas de horas de vídeo 0:24:55.097,0:24:57.673 del Correo de Estonia durante la elección, 0:24:57.673,0:25:00.922 de ellos haciendo la configuración[br]del servidor antes de las elecciones, 0:25:00.922,0:25:03.539 haciendo la copia de seguridad diaria,[br]en el data center. 0:25:03.539,0:25:05.946 Fue realmente interesante que nos [br]proveyeran esto. 0:25:05.946,0:25:10.052 Y nos dieron la posibilidad de llenar[br]un montón de huecos, los vacíos 0:25:10.052,0:25:12.750 y cómo el sistema estaba siendo[br]ejecutado realmente. 0:25:18.340,0:25:20.029 Lo próximo que quiero mostrarles 0:25:20.029,0:25:23.266 es cómo se veía el sistema desde[br]la perspectiva del votante. 0:25:23.266,0:25:25.542 Digamos que eres un votante en Estonia, 0:25:25.762,0:25:28.117 y vas a emitir tu voto. 0:25:28.339,0:25:30.270 Tienes cerca de una semana para hacerlo 0:25:30.270,0:25:34.474 antes del día de [br]la votación presencial. 0:25:35.175,0:25:37.969 Inicias sesión en tu computadora,[br]descargas la aplicación. 0:25:38.294,0:25:41.748 Hay una sola cosa en este escenario que[br]puede lucir inusual para otras personas. 0:25:41.748,0:25:44.189 Es esto, ¿qué esto? 0:25:44.189,0:25:46.973 Bueno, Estonia, una de las cosas[br]realmente interesantes 0:25:46.973,0:25:48.879 que hicieron con tecnología informática 0:25:48.879,0:25:50.931 es que sus documentos[br]nacionales de identificación 0:25:50.931,0:25:52.685 son también tarjetas inteligentes. 0:25:52.685,0:25:56.606 De hecho, todo ciudadano en el país,[br]tiene uno de estos documentos 0:25:56.606,0:26:00.751 que tienen un par de claves RSA[br]embebidas en su chip. 0:26:01.238,0:26:05.879 Y puedes usar ambas para autenticarte[br]en un servidor web 0:26:05.879,0:26:10.203 usando un cliente con[br]autenticación HTTPS/TLS. 0:26:10.203,0:26:13.314 Son de los pocos países en los que[br]ha sido ampliamente adoptado. 0:26:13.734,0:26:15.613 O para firmar documentos. 0:26:15.613,0:26:17.668 Y tienen un formato[br]de documento electrónico 0:26:17.668,0:26:21.012 reconocido por el gobierno que acepta [br]firmas de estas tarjetas 0:26:21.012,0:26:23.336 con carácter jurídicamente vinculante. 0:26:24.066,0:26:27.620 Así que muchos países han intentado[br]hacer cosas como estas, 0:26:27.620,0:26:32.420 pero Estonia es única. De hecho,[br]esto es ampliamente utilizado. 0:26:32.420,0:26:35.390 Muchas personas, una gran[br]fracción de estonios, 0:26:35.390,0:26:38.104 usa estas tarjetas para bancos online, 0:26:38.104,0:26:40.351 las usan para llenar sus[br]declaraciones de impuestos, 0:26:40.351,0:26:44.982 las usan para acceder a[br]servicios de salud online. 0:26:45.406,0:26:47.527 Es ampliamente utilizado. 0:26:48.370,0:26:51.632 Pienso que es fantástico que[br]hayan sido capaces de desplegar 0:26:51.632,0:26:54.309 una PKI nacional, y ver[br]que la hayan adoptado. 0:26:54.309,0:26:56.011 Así que realmente no sorprende 0:26:56.011,0:26:58.605 que hayan basado el diseño completo[br]del sistema de votación 0:26:58.605,0:27:02.750 en las capacidades y funciones[br]que proveen estas tarjetas. 0:27:03.873,0:27:07.318 Así que, como un estonio que va a votar,[br]la primera cosa que haces 0:27:07.318,0:27:11.568 es ir a un sitio web oficial[br]y descargar la aplicación cliente 0:27:11.568,0:27:14.698 y está disponible para[br]Windows, Mac y Linux. 0:27:15.085,0:27:17.618 Entonces instalas el cliente[br]en tu computadora, 0:27:17.622,0:27:20.702 y procedes a interactuar con él[br]usando tu tarjeta inteligente, 0:27:20.702,0:27:23.915 tu documento nacional de identidad,[br]para emitir tu voto. 0:27:23.915,0:27:26.145 Así es como funciona: 0:27:26.265,0:27:32.690 Lo primero que haces es correr la aplicación[br]y esta te pide un pin de 4 dígitos. 0:27:33.190,0:27:36.063 Este pin es requerido[br]por la tarjeta inteligente, 0:27:36.063,0:27:41.165 para poder activar las funciones[br]de autenticación y firmado, 0:27:41.309,0:27:43.664 y permitirte usar las claves. 0:27:43.834,0:27:46.208 Después de eso, se conecta al[br]servidor de la elección, 0:27:46.208,0:27:48.726 se autentica usando el cliente[br]con autenticación TLS, 0:27:48.726,0:27:52.270 determina dónde vives[br]y envía la boleta a la aplicación. 0:27:52.469,0:27:56.218 Tu seleccionas por quién [br]quieres votar, en la aplicación. 0:27:56.748,0:28:00.201 Hay una nueva aplicación [br]para cada elección, por cierto. 0:28:01.711,0:28:04.297 En ese punto, cliqueas para emitir tu voto 0:28:04.297,0:28:08.729 y el software de la elección[br]realiza algún tipo de encripción. 0:28:08.861,0:28:11.385 Así que aquí está lo que hace.[br]Hace dos cosas: 0:28:11.478,0:28:16.476 Primero, va a encriptar tu voto usando RSA 0:28:16.562,0:28:22.831 y usando algún padding aleatorio[br]que ha sido generado por el cliente. 0:28:23.407,0:28:25.956 Entonces, toma esa boleta encriptada, 0:28:26.220,0:28:31.763 y la firma digitalmente usando[br]tu tarjeta nacional de identidad. 0:28:33.047,0:28:37.350 Del segundo paso, donde firma digitalmente,[br]resulta en una boleta firmada 0:28:37.350,0:28:40.574 y la boleta firmada y encriptada[br]va al servidor de la elección 0:28:40.574,0:28:43.773 donde es almacenada hasta que[br]sea tiempo de contar los votos. 0:28:43.773,0:28:47.225 Así que ese es el proceso de votación,[br]en pocas palabras. Muy simple. 0:28:48.496,0:28:51.242 Luego, Estonia tiene una [br]funcionalidad que ha sido 0:28:51.242,0:28:53.472 introducida en los últimos años 0:28:53.472,0:28:57.349 que te permite hacer algo[br]que ellos llaman "verificación". 0:28:57.351,0:29:00.321 Así que la última cosa que hace[br]la aplicación cliente 0:29:00.321,0:29:05.129 es mostrarte este código QR.[br]Y el código QR contiene dos cosas: 0:29:05.129,0:29:09.979 un identificador de boleta y los[br]valores aleatorios que fueron usados 0:29:09.979,0:29:13.559 como padding de la boleta antes[br]de la encripción RSA. 0:29:14.951,0:29:18.864 Usando estas cosas, puedes utilizar[br]una aplicación para smartphones 0:29:18.864,0:29:24.391 —y están disponibles para iOS y Android—[br]para escanear el código QR, 0:29:24.391,0:29:28.551 la aplicación luego consulta[br]a los servidores de la elección, 0:29:28.551,0:29:33.144 y los servidores retornan una boleta[br]encriptada con las firmas removidas. 0:29:33.320,0:29:38.764 Este es el servidor diciendo que[br]esta fue la boleta que recibió de ti. 0:29:39.332,0:29:42.984 OK. En ese punto, usando[br]los valores aleatorios, 0:29:42.984,0:29:45.716 que obtienen del código QR,[br]el smartphone puede intentar, 0:29:45.716,0:29:51.220 por fuerza bruta, conocer tu voto.[br]Puede tratar cada opción posible, 0:29:51.220,0:29:54.885 hasta conseguir una que resulte[br]en la misma encripción. 0:29:55.242,0:30:00.285 Si encuentra una que coincide,[br]muestra el candidato resultante. 0:30:00.725,0:30:04.051 Como medida de seguridad[br]contra la coerción, 0:30:04.051,0:30:07.867 este procedimiento de validación[br]sólo puede ser realizado hasta 3 veces, 0:30:07.867,0:30:10.283 y sólo puede ser realizado dentro[br]de los 30 minutos siguientes 0:30:10.283,0:30:14.063 a la emisión del voto. De otra forma,[br]alguien que quisiera coercionarte 0:30:14.063,0:30:17.493 podría decir: "muéstrame tu verificación". 0:30:17.901,0:30:21.198 Como otra salvaguarda interesante[br]contra la coerción, 0:30:21.198,0:30:25.256 tienes la posibilidad de reemplazar[br]tu voto, tantas veces como quieras, 0:30:25.256,0:30:28.070 hasta la votación presencial. 0:30:28.070,0:30:33.005 Así que haces el proceso nuevamente,[br]y tu nuevo voto, reemplaza al anterior. 0:30:33.005,0:30:36.185 Sólo cuenta el voto más reciente. 0:30:36.787,0:30:40.717 Bien, ese es el proceso de verificación.[br]Ahora, ¿cómo funciona el conteo? 0:30:41.022,0:30:43.554 El conteo es interesante[br]en el sistema estonio 0:30:43.554,0:30:47.984 porque es, básicamente, tratar[br]de hacer la analogía criptográfica 0:30:48.003,0:30:54.123 de los sobres dobles de voto a distancia[br]que son utilizados en muchos países. 0:30:54.312,0:30:57.027 Básicamente, con el sobre doble[br]de voto a distancia, 0:30:57.027,0:31:00.982 tienes un sobre interno seguro[br]que contiene tu boleta, 0:31:00.982,0:31:06.052 y un sobre externo que contiene[br]tu nombre y firma. 0:31:06.338,0:31:10.568 Al momento de contar, quitan tu[br]nombre y firma luego de verificar que 0:31:10.568,0:31:13.388 has votado una sola vez y que[br]tienes el derecho a votar. 0:31:13.388,0:31:17.683 Luego separan el sobre interno,[br]los mezclan, así no pueden 0:31:17.683,0:31:21.623 correlacionarse con los nombres,[br]los abren y cuentan los votos. 0:31:21.755,0:31:24.639 Bueno, en el sistema estonio[br]están haciendo algo similar. 0:31:24.639,0:31:27.003 Los servidores de la elección[br]almacenan los votos 0:31:27.003,0:31:29.527 hasta que es tiempo de contar. 0:31:29.527,0:31:34.007 Y luego toman esas boletas[br]encriptadas y firmadas, 0:31:34.017,0:31:39.267 remueven las firmas,[br]y las graban en un DVD. 0:31:39.877,0:31:44.087 Luego toman este DVD y lo usan [br]para llevar las boletas encriptadas 0:31:44.087,0:31:48.625 a una máquina físicamente separada y sin[br]conectividad llamada "servidor de conteo". 0:31:48.625,0:31:53.312 Y sólo el servidor de conteo[br]tiene acceso a la clave privada 0:31:53.312,0:31:55.703 que es usada para desencriptar las boletas. 0:31:55.703,0:31:59.354 Así que encriptan todo el camino desde[br]el cliente hasta el servidor de conteo. 0:31:59.354,0:32:02.639 Y el servidor de conteo puede[br]desencriptar y ver los votos, 0:32:02.899,0:32:07.156 pero nunca ve las firmas[br]que las identifican. 0:32:07.156,0:32:11.276 Así que de esa manera intentan[br]mantener el secreto del voto. 0:32:12.338,0:32:14.649 El resultado producido por el servidor[br]de conteo es, simplemente, 0:32:14.649,0:32:16.669 el resultado de la elección. 0:32:16.738,0:32:21.038 Suman los votos presenciales[br]y se declara el ganador. 0:32:21.428,0:32:23.222 Así que ese es el proceso estonio. 0:32:23.222,0:32:26.722 Y fue realmente interesante[br]entender cómo funciona. 0:32:26.722,0:32:29.145 No hay descripciones publicadas[br]en inglés 0:32:29.145,0:32:33.456 que cubran todo el proceso,[br]anteriores a nuestro estudio. 0:32:33.456,0:32:36.965 Tuvimos que preguntarle a la gente[br]y revisar el código fuente 0:32:36.965,0:32:40.095 para tener una buena idea de lo que[br]estaba sucediendo realmente. 0:32:40.958,0:32:43.843 La próxima pregunta luego de entender[br]cómo funciona el sistema es: 0:32:43.843,0:32:46.393 ¿A qué amenazas se enfrenta? 0:32:47.592,0:32:52.582 Ya hemos revisado algunos de los[br]problemas de la votación por Internet. 0:32:52.582,0:32:55.747 Ataques internos por parte de[br]autoridades electorales deshonestas, 0:32:55.747,0:32:58.737 coerción para con los votantes,[br]malware en el cliente. 0:32:58.840,0:33:02.100 ¿Pero quién más quiere[br]atacar un sistema así? 0:33:02.216,0:33:08.122 Bueno, Estonia nos trae un ejemplo[br]particular a la mente. 0:33:08.122,0:33:13.322 Porque, antes que nada, Estonia, [br]muy notablemente fue alcanzada en 2007 0:33:13.322,0:33:17.947 por algunos de los primeros ejemplos 0:33:17.947,0:33:22.389 de lo que muchos observadores consideran[br]como una ciber-guerra entre estados. 0:33:22.389,0:33:25.800 Ellos sufrieron ataques de denegación[br]de servicio a gran escala 0:33:25.800,0:33:31.960 contra la infraestructura nacional,[br]de grupos asociados con Moscú. 0:33:33.078,0:33:41.642 En segundo lugar, el verano pasado[br]Ucrania tuvo una elección post-revolución. 0:33:41.642,0:33:45.790 Y durante esas elecciones,[br]hubo ataques extendidos contra 0:33:45.790,0:33:48.712 la infraestructura de la[br]elección en sí misma. 0:33:48.712,0:33:52.711 Ahora, esa elección[br]no fue realizada online, 0:33:52.711,0:33:56.225 pero el proceso de tabulación,[br]el proceso que reunir 0:33:56.225,0:33:58.559 todos los resultados a través del país 0:33:58.559,0:34:01.766 se apoyaba en redes de computadoras[br]para recibir votos 0:34:01.766,0:34:04.776 y publicar los totales online. 0:34:05.230,0:34:09.295 Se reportó que ese proceso[br]fue atacado por grupos 0:34:09.295,0:34:11.405 que se cree que están[br]vinculados a Rusia también, 0:34:11.405,0:34:13.868 quienes intentaron desacreditar[br]la elección 0:34:13.868,0:34:18.228 e incluso intentaron, según leí,[br]difundir resultados incorrectos. 0:34:18.886,0:34:21.784 Esto se hizo público el verano pasado. 0:34:21.784,0:34:25.175 Esto me lleva a pensar que[br]el modelo correcto de amenazas, 0:34:25.175,0:34:27.745 para sistemas de votación[br]por Internet, tiene que incluir 0:34:27.745,0:34:29.873 atacantes sofisticados a nivel estatal, 0:34:29.873,0:34:32.485 que pueden querer influenciar[br]el resultado nacional. 0:34:32.485,0:34:34.442 Y para un país como Estonia, 0:34:34.442,0:34:38.132 ya saben, un miembro de la UE [br]y la OTAN, que limita con Rusia, 0:34:38.132,0:34:41.549 hay posiblemente muchos atacantes[br]sofisticados a nivel estatal, 0:34:41.549,0:34:45.279 que podrían querer inmiscuirse[br]en sus futuras alineaciones. 0:34:46.985,0:34:49.581 Así que, con ese modelo[br]de amenazas en mente, 0:34:49.581,0:34:53.045 evaluemos el diseño del [br]sistema de Estonia. 0:34:53.045,0:34:59.562 Y hay dos componentes del diseño de[br]Estonia que —sólo revisando el diseño— 0:34:59.562,0:35:03.075 pueden decir son componentes[br]implícitamente de confianza. 0:35:03.075,0:35:06.355 Y ya saben, en seguridad, cuando[br]decimos que algo es "de confianza", 0:35:06.355,0:35:10.425 básicamente queremos decir que si es[br]hackeado, entonces estamos cagados. 0:35:11.155,0:35:13.321 Así que eso queremos decir[br]con "de confianza". 0:35:13.321,0:35:16.311 Estos dos componentes son la[br]aplicación cliente del votante, 0:35:16.311,0:35:19.165 y el servidor de conteo.[br]Y déjenme decirles por qué 0:35:19.165,0:35:23.809 estos dos son puntos potenciales[br]de vulnerabilidad, 0:35:23.809,0:35:27.979 o puntos serios de vulnerabilidad[br]en el diseño de Estonia. 0:35:28.132,0:35:30.206 Empecemos con la aplicación cliente. 0:35:30.206,0:35:32.918 La aplicación cliente[br]del votante en Estonia 0:35:32.918,0:35:36.398 podría ser potencialmente comprometida[br]por malware del lado del cliente. 0:35:36.407,0:35:39.617 Así que aquí hay un diseño simple[br]de malware, algo que de hecho 0:35:39.617,0:35:41.782 implementamos en el laboratorio. 0:35:41.782,0:35:44.173 Para implementar estos ataques,[br]por cierto, 0:35:44.173,0:35:47.047 hemos reproducido el sistema[br]completo de Estonia 0:35:47.047,0:35:48.509 en nuestro laboratorio 0:35:48.509,0:35:50.452 usando su código fuente[br]del lado del servidor, 0:35:50.452,0:35:54.255 sus procedimientos documentados, y[br]haciendo ingeniería inversa en el cliente 0:35:54.255,0:35:58.324 para hacer que hable con nuestro servidor y[br]use nuestras claves en vez de las oficiales. 0:35:58.324,0:36:01.189 Así que montamos una elección simulada[br]completa en el laboratorio. 0:36:01.189,0:36:03.657 Y tenemos imágenes de las máquinas[br]virtuales en nuestro sitio web 0:36:03.657,0:36:06.697 si alguien desea probar[br]jugando con ellas en sus laboratorios. 0:36:07.452,0:36:09.687 Imaginen que tienen la aplicación[br]cliente del votante 0:36:09.687,0:36:12.261 y son capaces de meter malware[br]en ella. 0:36:12.261,0:36:14.409 Ese malware podría, básicamente, 0:36:14.409,0:36:17.439 espiar el proceso de elección[br]en el cliente 0:36:17.439,0:36:21.248 y robar el pin del votante,[br]mientras lo escribe, 0:36:21.248,0:36:23.428 durante la elección real. 0:36:23.429,0:36:27.029 Entonces, luego, la próxima vez[br]que el votante ponga 0:36:27.029,0:36:30.589 su tarjeta de identificación, digamos[br]para operar con el banco online, 0:36:30.589,0:36:33.364 ese malware puede, invisiblemente[br]en segundo plano, 0:36:33.364,0:36:37.364 usar ese pin robado para[br]emitir el voto de reemplazo. 0:36:37.615,0:36:40.945 El votante nunca se entera, [br]el voto es cambiado 0:36:41.404,0:36:46.954 y el atacante es capaz de[br]robar un voto con este procedimiento. 0:36:47.184,0:36:49.023 Ahora, hay dos grandes preguntas aquí: 0:36:49.023,0:36:53.163 ¿Cómo infectar la aplicación cliente y[br]cómo vencer la aplicación de verificación? 0:36:54.031,0:36:56.541 ¿Cómo infectar los clientes?[br]Bueno, tuvimos que dejar esto 0:36:56.541,0:37:00.991 un poco a la imaginación,[br]porque no teníamos una 0:37:00.991,0:37:05.851 botnet preexistente infectando miles de[br]computadoras en Estonia para jugar con ella. 0:37:05.891,0:37:08.871 Pero otra gente sí la tiene. 0:37:09.653,0:37:12.223 Así que una forma… esa es una forma,[br]que puedes imaginar fácilmente, 0:37:12.223,0:37:13.970 de cambiar miles de votos. 0:37:13.970,0:37:20.303 Otra forma sería, digamos eres la NSA,[br]tienes tu montón de ataques 0-day, 0:37:20.303,0:37:25.580 simplemente puedes atacar algún sitio web[br]o aplicación popular usada en Estonia, 0:37:25.580,0:37:28.309 y así infectar la aplicación cliente[br]de las personas con el malware. 0:37:28.309,0:37:31.058 Una tercera forma puede ser [br]meter código malicioso 0:37:31.058,0:37:33.476 dentro de la aplicación[br]oficial de votación. 0:37:33.476,0:37:37.015 La que sabemos es algo que todos[br]los que votan online en Estonia 0:37:37.015,0:37:39.795 instalan antes de la elección. 0:37:39.900,0:37:43.080 De cualquier manera, hay varias formas[br]en las que podrían infectar los clientes. 0:37:43.235,0:37:45.616 Luego ¿cómo ganarle a la aplicación[br]de verificación? 0:37:45.616,0:37:49.077 Bueno, resulta que esto no es algo[br]tan complicado. 0:37:49.077,0:37:52.954 Gracias a sus esquemas de anti-coerción 0:37:52.954,0:37:56.293 —recuerden la tensión entre[br]integridad y secreto del voto. 0:37:56.633,0:37:58.498 Gracias a los esquemas de anti-coerción, 0:37:58.498,0:38:02.787 La aplicación de verificación[br]puede ser solamente usada 0:38:02.787,0:38:05.097 por 30 minutos luego de que[br]la elección se ha realizado, 0:38:05.097,0:38:06.724 luego de que el voto es emitido. 0:38:06.724,0:38:09.254 Así que todo lo que tenemos[br]que hacer es esperar. 0:38:09.884,0:38:12.546 Si eso no funciona, si eso[br]es muy sospechoso 0:38:12.546,0:38:14.869 también podríamos intentar[br]un ataque híbrido 0:38:14.869,0:38:17.076 involucrando una aplicación de [br]Android maliciosa 0:38:17.076,0:38:19.985 y comprometiendo la aplicación[br]cliente de los votantes. 0:38:19.985,0:38:22.486 Gracias a la convergencia[br]de estas plataformas 0:38:22.486,0:38:25.039 ya no es tan difícil de creer 0:38:25.039,0:38:29.009 que alguien podría, simultáneamente,[br]y de manera correlativa, atacar ambas. 0:38:29.287,0:38:32.587 De cualquier manera, hay varias formas[br]de hacer estas dos cosas. 0:38:33.044,0:38:36.137 Podemos continuar y mirar el lado[br]del servidor también. 0:38:36.137,0:38:39.657 Ahora, del lado del servidor,[br]el "talón de Aquiles" del sistema 0:38:39.657,0:38:41.080 es el servidor de conteo. 0:38:41.080,0:38:45.889 Es la única cosa que manipula[br]los votos desencriptados. 0:38:45.889,0:38:49.086 Y nadie ve esos votos,[br]sólo ven el resultado. 0:38:49.086,0:38:52.170 Así que si el servidor de conteo[br]miente… ¿si? 0:38:52.170,0:38:54.988 Si el servidor de conteo miente,[br]entonces simplemente puede 0:38:54.988,0:38:58.398 arbitrariamente decir cuál es [br]el resultado de la elección. 0:38:58.423,0:39:00.275 Pero ellos trataron que [br]el servidor de conteo 0:39:00.275,0:39:01.639 fuera bastante difícil de manipular. 0:39:01.639,0:39:04.153 Está sin conexión, es montado[br]antes de la elección, 0:39:04.153,0:39:06.872 está sellado, está en algún[br]lugar seguro. 0:39:06.872,0:39:09.652 Tenemos que imaginar[br]que es bastante difícil. 0:39:09.652,0:39:11.686 Así que, de alguna forma,[br]necesitas una manera 0:39:11.686,0:39:16.156 de alterar el comportamiento[br]del código en esa máquina. 0:39:16.352,0:39:21.003 Ahora, hemos experimentado y hasta[br]construimos una toolchain para hacerlo 0:39:21.003,0:39:26.433 y comprometer esa máquina, incluso con los[br]procedimientos de seguridad que montaron. 0:39:26.964,0:39:34.254 Nuestra toolchain se basa en la ideas [br]de "Reflections on Trusting Trust" 0:39:34.254,0:39:38.170 de Ken Thompson, que dice que aún[br]si un sistema es seguro, 0:39:38.170,0:39:41.092 necesitas otro sistema para construirlo. 0:39:41.092,0:39:44.109 ¿Si? Y necesitas algún otro sistema[br]para hacer aquel. 0:39:44.109,0:39:46.036 Así que si sigues esa cadena, 0:39:46.036,0:39:50.196 eventualmente llegarás a un lugar[br]al que el atacante tiene acceso. 0:39:50.491,0:39:54.030 Así que, en nuestra investigación,[br]descubrimos que la forma 0:39:54.030,0:39:56.637 en la que montaron esa máquina[br]para el servidor de conteo, 0:39:56.637,0:40:02.647 que corre, creo, una variante de Debian[br]que es instalada desde un DVD, 0:40:02.657,0:40:06.294 ese DVD es quemado en una máquina[br]de desarrollo separada, 0:40:06.294,0:40:08.750 que es montada antes de la elección, 0:40:08.750,0:40:14.972 y de hecho, descarga una copia fresca[br]de Debian de la web y quema el DVD. 0:40:14.972,0:40:18.295 Así que, asumamos que podemos[br]retroceder algunos… 0:40:18.295,0:40:20.918 algunos niveles desde el[br]servidor de conteo 0:40:20.918,0:40:24.591 y comprometer ese servidor de desarrollo,[br]que está conectado a Internet, que es 0:40:24.591,0:40:28.733 montado antes de iniciar la grabación[br]de vídeo al comienzo de la elección. 0:40:28.733,0:40:31.482 Digamos que podemos meter[br]algún malware ahí. 0:40:31.482,0:40:34.607 Así que construimos una demostración[br]en donde ese malware 0:40:34.607,0:40:38.833 infecta el CD de instalación[br]que es quemado, 0:40:39.133,0:40:46.256 usa un rootkit para mentir acerca[br]del hash SHA-1 de esa imagen ISO, 0:40:46.256,0:40:50.840 porque ellos la verifican.[br]Y entonces ese DVD comprometido 0:40:50.840,0:40:55.330 procede a instalar algún código backdoor[br]en el servidor de conteo cuando es montado. 0:40:55.946,0:40:58.722 En ese punto, cambiar votos[br]es realmente fácil. 0:40:58.812,0:41:00.716 Todo lo que tenemos que hacer 0:41:00.716,0:41:04.362 es interceptar algún código en[br]el servidor de conteo, 0:41:04.362,0:41:08.725 que usa un HSM conectado, para hacer[br]la desencripción de cada voto 0:41:08.725,0:41:12.325 y básicamente mira lo que[br]vuelve del HSM 0:41:12.325,0:41:14.511 y lo reemplaza con el voto que elijamos. 0:41:14.511,0:41:17.199 De esta forma, toma aproximadamente[br]el tiempo correcto, 0:41:17.199,0:41:20.209 el HSM desencripta los votos reales, 0:41:20.209,0:41:23.389 pero los resultados son fraudulentos. 0:41:23.757,0:41:25.530 OK. Estos son dos ataques 0:41:25.530,0:41:30.200 que se basan un poco en [br]capacidades que no tenemos. 0:41:30.592,0:41:34.250 Acceso a 0-day, o a una botnet,[br]o acceso privilegiado. 0:41:34.250,0:41:37.288 Todas cosas que los atacantes[br]reales sí tienen. 0:41:37.288,0:41:39.401 Pero aún puede ser posible 0:41:39.401,0:41:42.210 que la seguridad operacional[br]de Estonia sea tan buena 0:41:42.210,0:41:46.510 que estos atacantes avanzados tendrían[br]problemas comprometiendo las máquinas. 0:41:46.617,0:41:50.032 Así que, ¿qué tan buena es su[br]seguridad operacional? 0:41:50.032,0:41:52.449 Esta fue una gran pregunta[br]en nuestro trabajo, y es algo 0:41:52.449,0:41:55.643 a lo que dedicamos bastante tiempo[br]revisando los vídeos, 0:41:55.643,0:41:58.242 haciendo las entrevistas[br]para averiguarlo. 0:41:59.872,0:42:01.811 El presidente de Estonia,[br]este hombre, 0:42:01.811,0:42:04.877 dice que su seguridad es [br]mejor que la de Google. 0:42:05.537,0:42:09.092 Este es el estándar que[br]se han puesto a ellos mismos. 0:42:09.092,0:42:11.964 Es bueno, es algo a lo que aspirar. 0:42:11.964,0:42:14.037 Veamos qué tan buena es su seguridad, 0:42:14.037,0:42:18.017 basados en los vídeos oficiales, que[br]ellos publicaron durante la elección. 0:42:19.531,0:42:22.273 Aquí está Tarvi Martens. 0:42:22.273,0:42:28.233 Sobre su cabeza, está el SSID del Wi-Fi[br]y contraseña para el terrorismo de la red. 0:42:34.857,0:42:38.931 Aquí están montando algo [br]del software y los servidores 0:42:38.931,0:42:42.220 y la configuración para las[br]máquinas reales. 0:42:42.460,0:42:45.670 Hagamos zoom sobre[br]la pizarra blanca aquí… 0:42:46.054,0:42:48.446 Oh, ellos están usando[br]algún shareware para Windows 0:42:48.446,0:42:50.659 que están descargando por HTTP 0:42:50.659,0:42:54.147 para escribir los archivos[br]de configuración para los servidores. 0:42:54.147,0:42:56.427 Esto no luce bien. 0:42:57.163,0:43:01.283 Sigamos adelante. Aquí hay otra [br]computadora en la que están probando 0:43:01.283,0:43:03.912 el software cliente,[br]en esta captura de aquí. 0:43:03.912,0:43:05.047 Hagamos zoom… 0:43:05.047,0:43:06.548 Pueden ver el escritorio bastante bien. 0:43:06.548,0:43:10.888 Oh, esperen un minuto. ¿Qué son[br]todos esos íconos en el escritorio? 0:43:11.354,0:43:15.011 Aquí hay algún sitio de poker,[br]un cliente de BitTorrent, 0:43:15.011,0:43:17.911 creo que esto es música pirateada. 0:43:19.136,0:43:22.896 Esto no es una máquina limpia y segura. 0:43:22.896,0:43:25.978 Espero que no estén haciendo[br]nada importante. 0:43:26.708,0:43:32.295 Oh, aquí están firmando digitalmente[br]el cliente oficial de votación 0:43:32.295,0:43:37.562 que van a pedir que cada uno en el país[br]descargue e instale en sus computadoras. 0:43:37.707,0:43:40.770 ¡Dios mío! Esto es[br]lo más peligroso posible, 0:43:40.770,0:43:45.096 tener el binario real del cliente en[br]una máquina potencialmente comprometida. 0:43:45.096,0:43:47.190 Así que si alguien compromete esta máquina 0:43:47.190,0:43:49.940 pueden meter el malware en el[br]cliente oficial de votación 0:43:49.940,0:43:53.142 y distribuirlo a todo votante estonio. 0:43:55.812,0:43:59.793 Luego, en la misma máquina[br]está el nombre de Tarvi. 0:43:59.793,0:44:03.273 Creo que esta es la laptop[br]personal de Tarvi. 0:44:05.010,0:44:08.540 Aquí están configurando[br]uno de los servidores. 0:44:08.540,0:44:13.322 Están ingresando como "root".[br]Puedes ver sus pulsaciones de teclas. 0:44:16.002,0:44:19.374 Aquí hay alguien ingresando su PIN[br]de su tarjeta nacional de identificación. 0:44:19.374,0:44:22.598 Y aquí, en el data center[br]—esto es realmente útil—, 0:44:22.598,0:44:28.598 esta gran llave aquí, la llave grande[br]es la que abre la puerta del data center. 0:44:30.757,0:44:33.403 ¿Alguien tiene una impresora 3D? 0:44:34.913,0:44:42.151 Esto no parecer ser el nivel de[br]seguridad operacional que necesitaríamos 0:44:42.151,0:44:44.527 para defendernos de atacantes[br]de nivel estatal. 0:44:44.527,0:44:46.184 Pero no quiero ser demasiado[br]severo con ellos. 0:44:46.184,0:44:49.441 Este es el nivel de seguridad[br]operacional que es típico 0:44:49.441,0:44:51.719 en un sistema de TI gubernamental. 0:44:51.719,0:44:53.907 Pero esto no es sólo[br]un sistema de TI gubernamental, 0:44:53.907,0:44:57.108 esto está determinando[br]cuál será el próximo liderazgo. 0:44:57.108,0:45:00.448 Esto es un sistema de seguridad[br]nacional crítico. 0:45:01.392,0:45:04.176 Aquí hay algo más que pasó,[br]tenían algunas cosas que andaban mal 0:45:04.176,0:45:08.007 después de… en la elección,[br]en la última elección, 0:45:08.007,0:45:15.005 al final, cuando era hora de copiar los[br]resultados oficiales del servidor de conteo 0:45:15.005,0:45:17.625 la grabadora de DVD no funcionaba. 0:45:17.625,0:45:20.744 Así que miraron alrededor,[br]"¿cómo vamos a hacer esto?" 0:45:20.744,0:45:25.129 "Tenemos que copiarlos[br]y traerlos a otro sistema 0:45:25.129,0:45:27.493 para firmarlos digitalmente y publicarlos" 0:45:27.493,0:45:31.393 Así que Tarvi Martens sacó[br]el pen drive de su bolsillo 0:45:31.393,0:45:34.130 y lo puso en ese servidor de conteo 0:45:34.130,0:45:37.265 —la única que cosa que sabe[br]cuáles fueron los votos reales— 0:45:37.265,0:45:41.319 y lo conectó a su laptop con Windows,[br]y firmó los votos y los publicó. 0:45:41.319,0:45:43.882 Así que aquí está lo que apareció[br]en su laptop con Windows 0:45:43.882,0:45:46.240 cuando conectó el pen drive. 0:45:46.240,0:45:48.206 Ustedes pueden ver lo que había, 0:45:48.206,0:45:51.796 tenía una charla que él dio[br]sobre votación por Internet. 0:45:51.796,0:45:55.933 Este no es un pen drive limpio.[br]Así que otro camino potencial 0:45:55.933,0:45:58.782 para meter malware[br]en el servidor de conteo. 0:45:59.892,0:46:03.290 Esta fue nuestra evaluación,[br]que el sistema de Estonia 0:46:03.290,0:46:05.533 tenía serias vulnerabilidades potenciales 0:46:05.533,0:46:08.203 especialmente contra adversarios[br]de nivel estatal. 0:46:08.203,0:46:15.343 Y no había forma de que la seguridad[br]operacional que tenían fuera a resistirlo. 0:46:15.343,0:46:16.976 Y estábamos en una situación difícil, 0:46:16.976,0:46:20.628 porque habíamos estado en Estonia[br]en octubre pasado 0:46:20.628,0:46:23.658 y les dijimos a las autoridades[br]electorales, básicamente, 0:46:23.658,0:46:24.885 que teníamos esas preocupaciones. 0:46:24.885,0:46:28.342 Entonces fuimos y las confirmamos[br]en el laboratorio. 0:46:28.862,0:46:33.695 Estonia tenía otra elección cerca,[br]en mayo de 2014. 0:46:33.695,0:46:36.505 Sabíamos esta información,[br]¿qué haríamos con ella? 0:46:36.505,0:46:39.988 Sabíamos que las autoridades electorales[br]estaban convencidas de que el sistema 0:46:39.988,0:46:41.572 simplemente, estaba bien. 0:46:41.572,0:46:46.242 Así que decidimos hacer pública la[br]información, y desafortunadamente 0:46:46.242,0:46:49.977 —porque todos tenemos un montón[br]de otros proyectos en curso— 0:46:49.981,0:46:54.483 fue llevado más cerca de las elecciones[br]de lo que me resultaba cómodo. 0:46:54.483,0:46:59.076 Y fuimos a Estonia unos 10 días[br]antes de la siguiente elección 0:46:59.076,0:47:02.656 a decirle al público[br]lo que habíamos descubierto. 0:47:03.149,0:47:07.390 Así que volamos, fuimos a ver[br]a Tallinn, hermosa ciudad. 0:47:07.460,0:47:10.053 Establecimos un campamento base[br]de hackers, 0:47:10.053,0:47:16.565 en un amplio y lindo lugar de Airbnb,[br]con el equipo completo. 0:47:16.565,0:47:18.970 Y procedimos a llamar[br]a una conferencia de prensa 0:47:18.970,0:47:20.859 y anunciar nuestros hallazgos. 0:47:20.859,0:47:24.086 Montamos un sitio web, que lo resumía,[br]como lo tengo ahora, 0:47:24.086,0:47:30.084 para que la gente común pueda entender[br]y publicamos un reporte técnico detallado 0:47:30.084,0:47:33.674 que luego fue publicado en la[br]conferencia ACM CCS. 0:47:34.578,0:47:37.416 Así que la reacción,[br]y entender la reacción, 0:47:37.416,0:47:41.398 requiere entender sólo dos cosas[br]acerca de la política en Estonia. 0:47:41.518,0:47:44.205 Una, que hay dos grandes[br]partidos políticos: 0:47:44.205,0:47:47.921 El Partido de la Reforma Estonio[br]y el Partido del Centro de Estonia. 0:47:47.921,0:47:52.360 El Partido de la Reforma, que está[br]actualmente en el gobierno nacional, 0:47:52.360,0:47:54.993 ama al sistema de e-voting,[br]es su perrito mascota, 0:47:54.993,0:47:57.686 es una de las fuentes de[br]orgullo nacional. 0:47:57.686,0:47:59.719 Quieren comercializarlo[br]al resto de Europa 0:47:59.719,0:48:03.117 y mostrar cuán sobresaliente[br]y moderna es Estonia. 0:48:03.117,0:48:04.962 El Partido del Centro de Estonia 0:48:04.962,0:48:08.629 —que estaba previamente[br]a cargo del gobierno nacional— 0:48:08.629,0:48:10.398 es actualmente el partido minoritario, 0:48:10.398,0:48:12.540 pero ellos controlan[br]la ciudad de Tallinn, 0:48:12.540,0:48:15.529 que es, básicamente,[br]la ciudad-estado dentro del país. 0:48:16.109,0:48:18.328 Ellos odian el sistema de e-voting. 0:48:18.328,0:48:21.118 Posiblemente porque siguen [br]perdiendo elecciones. 0:48:21.583,0:48:22.903 El partido que está fuera del poder 0:48:22.903,0:48:26.243 siempre odia, o está dispuesto[br]a criticar la tecnología 0:48:26.243,0:48:28.731 y los partidos en el poder[br]nunca lo están. 0:48:29.240,0:48:32.496 El Partido del Centro ha criticado[br]el sistema por un largo tiempo 0:48:32.496,0:48:34.940 y el Partido de la Reforma, lo ama. 0:48:35.380,0:48:37.988 Desafortunadamente, cada medio de[br]comunicación en Estonia 0:48:37.988,0:48:41.983 parece estar cercanamente afiliado[br]con uno u otro partido. 0:48:41.983,0:48:45.665 Así que todos cubrieron[br]los resultados potenciales, 0:48:45.665,0:48:47.922 los ataques potenciales[br]que descubrimos. 0:48:47.922,0:48:49.683 Pero los cubrieron ya sea diciendo 0:48:49.683,0:48:52.213 que esto probaba que las elecciones[br]eran fraudulentas, 0:48:52.213,0:48:55.206 o que había gente atacando[br]el sistema de e-voting 0:48:55.206,0:48:58.629 porque estaban trabajando[br]para el partido rival. 0:48:59.019,0:49:00.905 Así que nosotros aterrizamos[br]en el medio de todo esto. 0:49:00.905,0:49:05.285 Y fue bastante increíble,[br]pero no tan divertido. 0:49:06.260,0:49:08.981 Así que fue noticia principal[br]por una semana 0:49:08.981,0:49:11.098 y estuvo al inicio de cada[br]noticiero nocturno. 0:49:11.098,0:49:14.888 Volé a casa en avión,[br]con gente, en las filas cercanas, 0:49:14.888,0:49:17.253 leyendo diarios con historias[br]acerca de esto. 0:49:17.253,0:49:20.101 Fue la experiencia más rara. 0:49:20.101,0:49:22.526 También nos reunimos con[br]las autoridades electorales 0:49:22.526,0:49:25.089 en una reunión muy formal[br]con ellos y sus abogados. 0:49:25.089,0:49:27.222 Y Tarvi Martens nos agradeció mucho 0:49:27.222,0:49:31.921 y nos dijo que ellos habían tomado nota[br]de todo estoy y que no había problemas. 0:49:34.656,0:49:36.806 También bebimos unos tragos 0:49:36.806,0:49:40.668 con la gente de seguridad[br]que trabajaba para la elección. 0:49:40.668,0:49:44.113 Quienes estaban muy convencidos[br]de que todo estaba bien, 0:49:44.113,0:49:47.693 porque la gente correcta seguía ganando. 0:49:49.089,0:49:54.355 Bueno, les pregunté qué pasaría[br]si por algún error horrible 0:49:54.355,0:49:56.332 ganaba la gente incorrecta, 0:49:56.332,0:50:00.492 los despedía a todos ellos y seguía[br]corriendo el sistema tal como está. 0:50:00.671,0:50:05.891 Con expresión algo triste dijeron[br]que eso sería muy malo. 0:50:08.083,0:50:11.518 Más tarde, Harri Hursti,[br]un miembro de nuestro equipo, 0:50:11.518,0:50:14.869 que es un finlandés muy corpulento, 0:50:14.869,0:50:17.710 y conocido como un prodigioso bebedor, 0:50:17.710,0:50:21.327 salió a beber con este agradable[br]compañero ruso, 0:50:21.327,0:50:25.226 que es el jefe de la seguridad[br]del equipo de operaciones electorales. 0:50:26.203,0:50:31.603 Durante la cena —me dijeron— cada uno[br]consumió dos botellas de vodka. 0:50:32.210,0:50:36.602 Después de lo cual,[br]ninguna verdad puede ocultarse. 0:50:37.552,0:50:41.106 Harri cuenta que, al final de esa noche, 0:50:41.106,0:50:45.895 él le había sacado la contraseña[br]de root al jefe de seguridad. 0:50:47.264,0:50:50.084 Y aquí está, de regreso. 0:50:55.518,0:50:58.193 Una última cosa, para terminar. 0:50:58.193,0:51:01.740 El Primer Ministro de Estonia fue a la TV 0:51:01.740,0:51:03.796 y dijo que nos había buscado en Facebook 0:51:03.796,0:51:06.769 y que trabajábamos para su oponente[br]para desacreditar el sistema, 0:51:06.769,0:51:08.542 porque aparentemente Jason Kitkat, 0:51:08.542,0:51:11.112 tenía como amigo a alguien de[br]la oficina del alcalde. 0:51:11.112,0:51:14.325 También tenía como amigo al Ministro[br]de Finanzas del Primer Ministro 0:51:14.325,0:51:17.337 y tenía una solicitud pendiente[br]de amistad del Primer Ministro, 0:51:17.337,0:51:20.792 pero aparentemente nunca lo aceptó. 0:51:21.502,0:51:24.033 Finalmente, tenemos algo[br]muy interesante. 0:51:24.033,0:51:28.333 Nunca antes había sido atacado[br]en TV por un ministro de la OTAN, 0:51:28.354,0:51:30.623 especialmente por quienes[br]fueran mis amigos. 0:51:30.853,0:51:34.887 Finalmente, tuvimos algunas respuestas[br]oficiales interesantes, online, 0:51:34.887,0:51:37.624 de las autoridades electorales[br]de Estonia. 0:51:37.974,0:51:41.443 Dijeron que la aplicación de verificación[br]detecta los malos comportamientos. 0:51:41.443,0:51:45.014 Sí, correcto, hemos hablado acerca[br]de la aplicación de verificación. 0:51:45.014,0:51:47.800 También dijeron: ¿por qué robar[br]votos cuando podrías robar dinero? 0:51:47.800,0:51:52.850 Si pudieras hacer todo esto…[br]Bueno, realmente no compro eso tampoco. 0:51:53.457,0:51:57.926 Pero la cosa más sorprendente[br]fue que el CERT de Estonia 0:51:57.926,0:52:01.476 puso un post en un blog, que pueden[br]encontrar online, también en inglés. 0:52:02.531,0:52:06.521 El título del post es[br]"E-voting es (demasiado) seguro". 0:52:08.180,0:52:12.670 "La gente a la que le importa la higiene[br]de su computadora no tiene virus", dicen. 0:52:13.031,0:52:17.521 "En la práctica, los riesgos informáticos[br]fueron eliminados" en el sistema de e-voting 0:52:17.627,0:52:21.629 "Ellos (mi equipo) están aquí no[br]por ser expertos informáticos sino 0:52:21.629,0:52:25.729 por su mensaje políticamente apropiado[br]pero técnicamente incompetente". 0:52:27.830,0:52:30.086 No creo que vayamos a tener[br]mucha suerte 0:52:30.086,0:52:36.786 convenciendo a Estonia para[br]que cambie su sistema de votación. 0:52:36.989,0:52:40.985 Sin embargo, podemos extraer algunas[br]lecciones para otros países. 0:52:40.985,0:52:43.595 El sistema de e-voting es,[br]de hecho, inseguro 0:52:43.595,0:52:47.956 contra la clase de amenazas nacionales,[br]actores a nivel de Estados, 0:52:47.956,0:52:50.011 que podrían potencialmente,[br]tener como objetivo 0:52:50.011,0:52:53.451 a países modernos conduciendo elecciones[br]a nivel nacional con e-voting. 0:52:54.100,0:52:57.337 Es un asunto de seguridad nacional,[br]no un problema de TI. 0:52:57.337,0:53:00.370 Y si todavía piensan implementar[br]un sistema como este 0:53:00.370,0:53:05.020 necesitan tener un modelo de amenazas y[br]un nivel de defensa totalmente distintos. 0:53:05.448,0:53:11.121 La política, desafortunadamente como vimos,[br]puede ocultar problemas técnicos importantes 0:53:11.121,0:53:15.140 Y si su país está considerando[br]adoptar tales sistemas, 0:53:15.140,0:53:17.164 por favor, preocúpense por ello. 0:53:17.164,0:53:20.137 Nuestra recomendación es[br]que Estonia debería discontinuar 0:53:20.137,0:53:21.292 su sistema de votación por Internet 0:53:21.292,0:53:23.972 hasta que tenga mejoras de[br]seguridad fundamentales. 0:53:24.288,0:53:32.218 Pero espero… No tengo mucha[br]esperanza con ellos. 0:53:32.444,0:53:37.074 Pero, sólo para concluir, esto es[br]lo que vi como problema fundamental 0:53:37.074,0:53:38.674 con la votación por Internet. 0:53:38.674,0:53:44.532 Que queremos sistemas de votación a[br]los que ustedes, o yo, o nuestros amigos, 0:53:44.532,0:53:49.942 o Tarvi Martens, o Vladimir Putin,[br]o la NSA no puedan hackear 0:53:49.942,0:53:52.972 y cambiar el resultado de la elección.[br]Es tan simple como eso. 0:53:52.972,0:53:55.442 ¡Queremos democracia! 0:54:04.118,0:54:09.118 Fraudes importantes tienen que ser al[br]menos tan difíciles como son con papel. 0:54:09.118,0:54:12.098 Y ninguna tecnología, hasta ahora,[br]puede asegurar eso. 0:54:12.098,0:54:14.938 Por este motivo, mi opinión,[br]aún sabiendo que no conozco 0:54:14.938,0:54:17.278 todas las líneas de[br]investigaciones prometedoras, 0:54:17.278,0:54:20.728 es que pasarán décadas,[br]si es que alguna vez, 0:54:20.745,0:54:22.755 la votación por Internet[br]pueda ser lo suficientemente segura 0:54:22.755,0:54:24.925 para su uso en elecciones nacionales[br]importantes. 0:54:24.925,0:54:29.395 Y no sin avances fundamentales en[br]seguridad informática. Muchas gracias. 0:54:45.976,0:54:47.666 —Muchas gracias, profesor, 0:54:47.666,0:54:51.956 por esta muy aterradora[br]y muy entretenida charla. 0:54:52.933,0:54:54.503 Estamos un poco pasados de tiempo 0:54:54.503,0:54:56.743 pero afortunadamente tenemos [br]un descanso 0:54:56.743,0:54:59.253 en sala 1, después de esta charla, 0:54:59.253,0:55:01.703 así que si hay algunas preguntas 0:55:01.703,0:55:05.773 por favor hagan cola detrás[br]de uno de los ocho micrófonos. 0:55:06.574,0:55:08.324 Sí, número 4, por favor. 0:55:08.324,0:55:12.650 —Gracias por la charla. Usted exploró 0:55:12.650,0:55:17.350 cómo cambiar, atacar el servidor de conteo, 0:55:17.350,0:55:23.358 pero ¿ha analizado si puede hacer esto 0:55:23.358,0:55:27.288 si puede atacar este otro servidor? 0:55:27.288,0:55:31.749 Porque las firmas son removidas,[br]si recuerdo correctamente, 0:55:31.749,0:55:36.223 así que el otro servidor,[br]simplemente, podría 0:55:36.223,0:55:40.783 grabar votos arbitrariamente encriptados[br]en el DVD, ¿no es eso correcto? 0:55:40.783,0:55:43.943 —Sí, de hecho eso es otra vulnerabilidad, 0:55:43.943,0:55:46.223 nos concentramos sólo en[br]el servidor de conteo 0:55:46.223,0:55:50.643 porque eso fue, quizás, [br]lo que consideramos que era 0:55:50.643,0:55:52.623 la versión más interesante[br]de este ataque 0:55:52.623,0:55:55.573 pero hay otros lugares en[br]los que podrías, potencialmente, 0:55:55.573,0:55:56.963 estar tentado de hacerlo también. 0:55:56.963,0:55:59.513 Creo que tendríamos más[br]evidencia forense. 0:55:59.525,0:56:04.445 También sabemos, en términos[br]de servidores frontend, 0:56:04.445,0:56:08.595 sabemos que los servidores[br]utilizados en 2013 0:56:08.595,0:56:13.075 eran vulnerables a Heartbleed, por[br]supuesto, descubierto meses más tarde. 0:56:13.076,0:56:16.736 Sospecho que eran vulnerables[br]a Shellshock también. 0:56:17.939,0:56:21.602 Es realmente un problema[br]si implementas un sistema como este 0:56:21.602,0:56:24.022 no importa lo cuidadoso que seas. 0:56:27.436,0:56:29.876 —Pregunta desde el número 3, por favor. 0:56:31.876,0:56:36.476 —Mi pregunta es si hubo algún[br]testeo del servidor de conteo. 0:56:36.476,0:56:38.366 Podría imaginar, por ejemplo, 0:56:38.366,0:56:42.433 que simplemente podrías[br]producir una gran pila 0:56:42.433,0:56:45.353 de DVDs grabados, en[br]los que conoces los votos, 0:56:45.353,0:56:49.523 y correrlos en el sistema,[br]quizás el día de la elección, 0:56:49.523,0:56:53.668 es decir: aquí hay 10 DVDs de muestra[br]aquí están los votos reales 0:56:53.668,0:56:58.528 y lo hacemos en orden aleatorio,[br]y correrlos varias veces, 0:56:58.528,0:57:02.524 y ver si todos los DVDs de prueba 0:57:02.524,0:57:07.374 están bien, en cualquier orden,[br]el voto también estará bien. 0:57:07.604,0:57:11.264 —Sí, ellos no tienen[br]procedimientos como ese. 0:57:11.264,0:57:13.574 Pienso que están agregando tales cosas. 0:57:13.574,0:57:15.504 Pero eso involucra algunas sutilezas. 0:57:15.504,0:57:19.124 Si montas algo así, debes asegurarte[br]de que no hay forma de que el malware 0:57:19.124,0:57:23.984 pueda detectar cuándo es una auditoría[br]o cuando se está contando un voto real. 0:57:24.666,0:57:28.616 Por decir, canales laterales[br]o "secret knots", 0:57:28.616,0:57:31.686 podrías plantar alguna señal[br]en los archivo de prueba 0:57:31.686,0:57:34.786 que podría causar que sean[br]contados correctamente. 0:57:34.786,0:57:38.506 Así que tienes que ser muy muy cuidadoso[br]cuando diseñas tales sistemas. 0:57:39.052,0:57:42.032 Mi preocupación no es tanto que 0:57:43.092,0:57:45.442 ninguno de estos problemas[br]pueda ser corregido, 0:57:45.442,0:57:49.242 sino que corregirlos a todos[br]perfectamente, resulte en 0:57:49.242,0:57:53.022 un sistema demasiado complejo[br]de dirigir y administrar. 0:57:53.022,0:57:55.942 Es que vaya a resultar en[br]un sistema "Rube Goldberg". 0:57:55.942,0:57:57.982 Pienso que es por eso[br]que el sistema es como es 0:57:57.982,0:57:59.737 porque ellos tenían que[br]tomar decisiones de compromiso 0:57:59.737,0:58:02.247 para construir un sistema que fuera[br]lo suficientemente barato 0:58:02.247,0:58:03.927 y lo suficientemente fácil de ejecutar. 0:58:04.118,0:58:08.408 Y sí, podemos pensar en algunas[br]mejoras para cada componente 0:58:08.408,0:58:12.688 pero tapar todos los huecos suena[br]extremadamente difícil, al menos para mí. 0:58:14.058,0:58:16.008 —Pregunta desde número 4, por favor. 0:58:17.009,0:58:20.369 —Muchas gracias por su charla,[br]fue realmente inspiradora. 0:58:21.129,0:58:25.069 Quería preguntar qué[br]piensa sobre la pregunta 0:58:25.069,0:58:27.759 de si tales sistemas podrían[br]alguna vez evolucionar 0:58:27.759,0:58:31.039 para ser lo suficientemente[br]seguros, ya que veo 0:58:31.039,0:58:34.519 los desarrollos que suceden[br]en seguridad 0:58:34.519,0:58:40.159 siempre disparados por hackers. 0:58:41.360,0:58:43.230 No solamente, pero cómo 0:58:43.230,0:58:46.540 los huecos en seguridad se van[br]tapando según son detectados 0:58:46.540,0:58:48.730 es como una carrera entre los dos 0:58:48.730,0:58:52.000 que hacen que los sistemas evolucionen, 0:58:52.000,0:58:55.080 me pregunto si podrán alguna vez…[br]—Es una gran pregunta, 0:58:55.080,0:58:58.300 y hay un área de investigación[br]prometedora en esto. 0:58:58.300,0:59:01.750 Algo llamado "Verificabilidad por el [br]votante de extremo a extremo". 0:59:01.750,0:59:05.300 Está basado en criptografía avanzada. 0:59:05.300,0:59:06.920 La idea aquí es, básicamente, 0:59:06.920,0:59:10.790 que quieres un sistema que asegure[br]que tu voto es emitido como pretendes, 0:59:10.790,0:59:12.700 que es contado como se emite, 0:59:12.700,0:59:14.480 que todos los votos[br]son contados como se emiten 0:59:14.480,0:59:17.180 y que cada votante pueda confirmar esto. 0:59:17.180,0:59:18.460 Una forma de lograr esto 0:59:18.460,0:59:22.690 es publicando el nombre de cada uno[br]y cómo votaron en un diario, ¿si? 0:59:23.134,0:59:26.654 Pero por supuesto, no queremos eso.[br]No es voto secreto. 0:59:26.654,0:59:29.724 Pero usando algunas versiones[br]más avanzadas de criptografía 0:59:29.724,0:59:31.434 podemos obtener eso también. 0:59:31.434,0:59:35.204 Créase o no, es realmente poco intuitivo[br]que puedas tener todas esas propiedades. 0:59:36.006,0:59:38.416 Hay tales sistemas en desarrollo 0:59:38.416,0:59:42.376 y si están interesados en intentar[br]hackearlos y hacerlos mejores, 0:59:42.376,0:59:45.326 mirar en estos sistemas[br]es un gran lugar para empezar. 0:59:45.326,0:59:47.066 Pero no están preparados[br]para el "prime time", 0:59:47.066,0:59:49.686 hay un montón de preguntas[br]acerca de la usabilidad, 0:59:49.686,0:59:51.676 acerca de la seguridad[br]de los protocolos, 0:59:51.676,0:59:53.606 acerca de la complejidad[br]de la implementación, 0:59:53.606,0:59:57.726 acerca de si podrían correr de forma[br]apropiada a escala nacional. 0:59:58.467,1:00:01.417 Así que hay esperanza, hay esperanza[br]viniendo de la investigación, 1:00:01.417,1:00:03.847 pero aún pienso que estamos,[br]al menos a una década de distancia, 1:00:03.847,1:00:07.087 y eso si todo va bien, antes de que[br]estén listos para el "prime time". 1:00:07.087,1:00:10.007 Aunque es una gran pregunta.[br]—¿Puedo hacer otra pregunta corta? 1:00:10.007,1:00:16.067 ¿Cómo piensa que los usuarios finales[br]serán capaces de confiar en estos sistemas 1:00:16.067,1:00:19.527 si no son desarrolladores[br]como los que estamos aquí? 1:00:19.540,1:00:23.610 No tienen medios para verificar[br]que no está habiendo fraude. 1:00:23.610,1:00:25.650 —Realmente, esa es una pregunta abierta, 1:00:25.650,1:00:28.650 quiero decir, sólo pensando[br]en el contexto estadounidense, 1:00:28.650,1:00:34.740 no sé cómo reaccionarán los votantes[br]cuando su gurú de radio favorito 1:00:34.740,1:00:40.750 salga al aire y diga el voto fue…[br]la elección es un fraude 1:00:40.750,1:00:43.020 y algún nerd criptógrafo vaya y diga: 1:00:43.020,1:00:46.726 "No, puedo probarlo porque esta[br]propiedad y esta, ya sabes, 1:00:46.726,1:00:48.976 esta mix net muestra[br]que esto y aquello". 1:00:48.976,1:00:51.736 Sabes, creo que no sabemos[br]cómo solucionar ese problema aún. 1:00:51.736,1:00:55.166 Y obtener confianza,[br]—y confianza racional— 1:00:55.166,1:00:58.566 es uno de los grandes desafíos[br]en cualquier tecnología electoral. 1:00:58.566,1:01:00.506 —Muchas gracias.[br]—Gracias a ti. 1:01:00.506,1:01:02.376 —Número 1 tiene una pregunta. 1:01:02.497,1:01:05.411 —Si esas tarjetas inteligentes[br]firman las transcripciones 1:01:05.411,1:01:08.861 y documentos bajo demanda,[br]¿se puede confiar en que 1:01:08.861,1:01:13.261 ningún handshake TLS o documento pueda[br]pasar como una boleta encriptada? 1:01:14.388,1:01:18.378 —Hay claves separadas para[br]autenticación y firma. 1:01:21.519,1:01:24.979 Espero que ellos hayan[br]pensado en ese ataque. 1:01:24.979,1:01:29.529 Pero es una pregunta interesante, Adam.[br]No es algo que hayamos mirado. 1:01:29.529,1:01:31.359 De hecho, dijimos que la seguridad 1:01:31.359,1:01:37.909 de esta PKI estaba fuera [br]del alcance de nuestro estudio. 1:01:38.265,1:01:41.725 Pero Tarvi Martens es también[br]el padre de la PKI nacional. 1:01:41.725,1:01:47.515 Así que podrías preguntarle sobre la[br]seguridad de implementación y operaciones. 1:01:47.755,1:01:51.445 —Parece que puede no estar enteramente[br]abierto a la pregunta. Pero gracias. 1:01:52.976,1:01:55.006 —Número 5 tiene una pregunta. 1:01:55.010,1:02:01.280 —Es como que, aún si hubo avances[br]significativos en criptografía y… 1:02:02.210,1:02:06.890 ¿cómo un ciudadano confiaría[br]en el sistema, 1:02:06.890,1:02:10.840 si esa persona no es un criptógrafo y[br]no puede probarlo? Y la otra cosa es, 1:02:11.410,1:02:13.790 de niño te dicen que estamos en[br]democracia, pero cuando creces 1:02:13.790,1:02:16.950 te das cuenta de que hay un montón[br]de resultados sesgados, 1:02:16.950,1:02:20.010 y algunos votos cuentan[br]más que otros y así sucesivamente. 1:02:20.010,1:02:23.910 Tienes que ser un cientista político[br]para entender cómo se cuentan los votos, 1:02:23.910,1:02:27.430 y tienes que ser un criptógrafo para[br]entender que el conteo es preciso. 1:02:28.076,1:02:32.316 ¿Hay alguna persona que tenga[br]todo ese conocimiento y… 1:02:32.646,1:02:38.666 —Lo sé, lo sé. Son preguntas muy[br]difíciles y no tengo las respuestas. 1:02:39.366,1:02:41.886 Puedo decir que mi creencia, 1:02:41.886,1:02:44.886 lo que personalmente pienso[br]que debería ser el caso 1:02:44.886,1:02:48.896 es que los votantes deberían ser capaces[br]de confiar en el resultado de la elección 1:02:48.896,1:02:51.776 sin tener que confiar en[br]las autoridades electorales 1:02:51.776,1:02:54.386 o en cualquier casta[br]especializada de gente. 1:02:54.386,1:02:57.776 Incluyendo los nerds, los criptógrafos,[br]los cientistas políticos. 1:02:57.776,1:03:04.016 Debería ser posible. Tiene[br]que ser posible para alguien 1:03:04.016,1:03:07.856 ir con sus amigos, con su grupo,[br]con su club, con su partido 1:03:07.856,1:03:11.525 y observar el proceso electoral[br]y establecer una confianza racional. 1:03:11.525,1:03:14.955 Debería ser diseñado así.[br]Sé que eso es un problema. 1:03:15.575,1:03:18.835 De hecho, hay muchas maneras en las [br]que podemos tratar de usar la tecnología 1:03:18.835,1:03:21.495 para dar a la gente formas de[br]incrementar la confianza 1:03:21.495,1:03:27.665 incluyendo medios electrónicos para[br]auditar elecciones con boletas de papel. 1:03:27.665,1:03:31.295 Ha habido una significativa cantidad[br]de investigación en eso, 1:03:31.295,1:03:35.605 que te permitiría, sin[br]criptografía avanzada, 1:03:35.605,1:03:38.985 sólo con alguna estadística básica,[br]obtener confianza adicional 1:03:38.985,1:03:40.835 de que el resultado de la[br]elección fue correcto. 1:03:40.835,1:03:43.355 Así que hay cosas que podemos[br]hacer con tecnología. 1:03:43.355,1:03:45.725 Pero no tengo todas las respuestas. 1:03:45.725,1:03:47.215 —Número 2, por favor. 1:03:47.845,1:03:54.125 —Me gustaría preguntar si está[br]familiarizado con el workflow de Bitcoin. 1:03:54.503,1:04:01.103 ¿Considera que mecanismos de encripción[br]y desencripción como estos 1:04:01.103,1:04:04.133 pueden funcionar en[br]elecciones electrónicas? 1:04:04.828,1:04:07.548 —Algunas personas han hablado[br]de construir esquemas de votación 1:04:07.548,1:04:13.298 basados en algunas variantes[br]del protocolo Bitcoin. 1:04:13.298,1:04:16.948 Pienso que es una idea interesante. 1:04:16.948,1:04:20.586 No sé si queremos confiar[br]el resultado de una elección nacional 1:04:20.586,1:04:24.186 incluso al ecosistema Bitcoin[br]porque podría ser que digan 1:04:24.186,1:04:26.316 que el resultado de la elección[br]de un presidente de los EE.UU. 1:04:26.316,1:04:30.256 vale más que la economía de Bitcoin.[br]No sé si eso es verdad o no aún. 1:04:30.256,1:04:32.876 Pero es algo para pensarlo. 1:04:32.876,1:04:36.526 De cualquier manera, pienso que[br]la idea de un libro mayor distribuido 1:04:36.526,1:04:39.906 como el que se usa en Bitcoin es[br]potencialmente una idea muy interesante 1:04:39.906,1:04:43.756 para futuros esquemas de votación.[br]Pero, nuevamente, parece algo lejano 1:04:43.756,1:04:46.536 comparado a donde está[br]el estado del arte hoy. 1:04:49.566,1:04:51.746 —Una más, número 2 por favor. 1:04:53.085,1:04:59.305 —Bueno, ha encontrado varios problemas[br]diferentes con el sistema de votación. 1:04:59.305,1:05:04.735 ¿Podría evaluar qué proporción[br]podría ser fácilmente corregida 1:05:04.735,1:05:09.685 y cuáles son inherentes al [br]sistema en sí 1:05:09.685,1:05:14.285 y necesitan una re-ingeniería[br]mayor completa? 1:05:14.294,1:05:17.334 —Bueno, la cuestión inherente[br]a todos estos sistemas 1:05:17.334,1:05:20.914 es que confían en la operación[br]correcta y segura 1:05:20.914,1:05:23.734 de cierto código que está[br]corriendo en una máquina 1:05:23.734,1:05:25.954 donde la gente no puede ver los votos. 1:05:25.954,1:05:28.764 Tú no puedes verificar los votos[br]con tus ojos, con tus manos. 1:05:28.764,1:05:32.244 Porque tienen que ser procesados[br]en secreto por una computadora. 1:05:32.244,1:05:37.401 Y esa clase de propiedad de caja negra[br]nos lleva directo a la preposición 1:05:37.401,1:05:40.451 de que si la computadora es[br]comprometida de algún modo, 1:05:40.451,1:05:43.771 digamos a través de ataques[br]supply-chain o ingresando malware, 1:05:43.771,1:05:47.281 o uno de estos ataques del estilo de[br]"Reflections on Trusting Trust", 1:05:47.281,1:05:49.761 entonces eso puede llevar a comprometer[br]los resultados de la elección. 1:05:49.761,1:05:51.081 Y eso es algo difícil de arreglar. 1:05:51.081,1:05:55.291 Es lo que el cifrado de verificabilidad[br]por el votante de extremo a extremo 1:05:55.291,1:05:57.581 eventualmente intentará corregir. 1:05:58.151,1:06:01.331 Las pequeñas cosas, los fallos,[br]el shell-injection, sí, por supuesto 1:06:01.331,1:06:04.421 esos son problemas fáciles de arreglar,[br]pero, en la realidad 1:06:04.421,1:06:07.911 cuando estás operando una elección[br]y hay una gran vulnerabilidad 1:06:07.911,1:06:10.121 en uno de los paquetes en los que[br]se basan tus cosas, 1:06:10.121,1:06:13.451 que fue emparchado la noche anterior[br]y no tienes tiempo de repetir pruebas 1:06:13.451,1:06:15.221 y reauditar todo el código, 1:06:15.221,1:06:19.211 estás ante la opción de, ya sea [br]entregar algo que no fue probado 1:06:19.211,1:06:22.681 o entregar algo que tiene[br]vulnerabilidades conocidas. 1:06:22.966,1:06:26.026 Así que no sé cómo, en nuestro[br]mundo de seguridad basada 1:06:26.026,1:06:29.726 en liberación de parches podemos[br]tratar con problemas como este. 1:06:29.726,1:06:33.366 Pienso que es algo donde realmente[br]necesitamos avances fundamentales 1:06:33.366,1:06:35.876 en la forma en la que[br]nos manejamos nosotros mismos 1:06:35.876,1:06:39.876 con la seguridad informática, antes de que[br]podamos tener una buena solución a eso. 1:06:41.153,1:06:44.233 —Así que, sobre todo,[br]lo que está diciendo 1:06:44.233,1:06:49.563 es que no hay esperanza[br]de que pudiera haber tales sistemas 1:06:49.563,1:06:55.533 y que el lápiz y papel[br]todavía prevalecen 1:06:55.545,1:07:00.505 de acuerdo a las propiedades [br]que nos preocupan en una elección. 1:07:00.505,1:07:02.925 —El papel y el lápiz tienen[br]una propiedad muy buena: 1:07:02.925,1:07:06.715 que tú, como votante, puedes decir[br]cómo ha sido registrado tu voto 1:07:06.715,1:07:09.495 y que otra gente puede observar[br]el proceso de escrutinio. 1:07:09.495,1:07:14.105 Ahora, tenemos cientos de años de[br]experiencia con fraude boletas de papel. 1:07:14.105,1:07:17.245 Así que no estoy diciendo que no haya[br]nada que la tecnología pueda hacer 1:07:17.245,1:07:19.745 para mejorar eso. Podemos hacer cosas. 1:07:19.745,1:07:24.805 Pero pienso que la manera más prometedora[br]de mejorar las elecciones con papel 1:07:24.815,1:07:29.077 no empiezan tirando el papel.[br]Empiezan con el papel, agregando luego 1:07:29.077,1:07:34.437 alguna otra tecnología que sea capaz[br]de seguir, de registrar, 1:07:34.437,1:07:37.097 de ayudar a auditar ese registro en papel 1:07:37.097,1:07:41.097 para asegurarnos de que podemos[br]confiar en el resultado. 1:07:42.611,1:07:44.291 —Gracias. 1:07:44.751,1:07:49.951 —Quizás dos o tres preguntas más…[br]Número 6 por favor. 1:07:51.543,1:07:54.333 —¿Usted cree que es posible[br]diseñar un sistema que 1:07:54.333,1:07:59.483 pueda garantizar ambos, la integridad[br]del voto y el anonimato del voto? 1:07:59.483,1:08:04.303 Porque creo que esas dos cosas[br]no van completamente juntas. 1:08:04.553,1:08:06.833 —Ciertamente, están en tensión. 1:08:06.833,1:08:11.523 Estos criptosistemas verificables de[br]extremo a extremo intentan hacer eso. 1:08:12.073,1:08:15.793 Pero, como dije, tienen otros problemas[br]con usabilidad, con la implementación 1:08:15.793,1:08:19.053 que no han sido resueltos.[br]Ese es ciertamente el objetivo, 1:08:19.053,1:08:21.292 pero eso lo hace un problema difícil. 1:08:21.292,1:08:26.752 Y creo que eso es lo que a todos[br]nos gustaría ser capaces de construir. 1:08:27.412,1:08:30.721 No sabemos cómo hacer eso a gran[br]escala en la práctica todavía. 1:08:30.721,1:08:32.301 Estamos trabajando en eso. 1:08:32.301,1:08:36.372 Pero no hay garantía de que seamos[br]capaces alguna vez de resolver 1:08:36.372,1:08:38.462 esos problemas de manera adecuada. 1:08:38.551,1:08:41.112 Quiero rápidamente mostrar como[br]una auto-promoción 1:08:41.112,1:08:43.801 las charlas de mis estudiantes[br]y charlas de mis colegas 1:08:43.801,1:08:45.782 sobre otros trabajos que[br]estamos haciendo, que por cierto, 1:08:45.782,1:08:48.992 puede que ustedes también disfruten,[br]escuchando cómo estamos usando 1:08:48.992,1:08:52.992 nuestra herramienta de escaneo zmap,[br]que construimos para estudiar Heartbleed, 1:08:52.992,1:08:55.752 cómo compramos un escáner TSA[br]para desnudar en eBay y encontramos 1:08:55.752,1:08:58.572 todos esos ataques contra él,[br]y cómo hemos estado desarrollando 1:08:58.572,1:09:02.492 con la EFF y Mozilla una autoridad[br]de certificación gratuita 1:09:02.492,1:09:05.892 que será nuestro intento de hacer[br]que se encripte toda la web, 1:09:05.892,1:09:08.952 así que, auto-promoción.[br]Gracias por quedarse. 1:09:15.417,1:09:17.067 —Número 1 por favor. 1:09:17.627,1:09:20.527 —Gracias por la charla, pero también[br]por compartir su investigación 1:09:20.527,1:09:24.546 en formato de curso gratuito[br]online en Coursera, 1:09:24.546,1:09:27.198 "Asegurando la Democracia Digital". 1:09:27.198,1:09:31.218 Así que, sé que usted no quiere alardear,[br]yo lo estoy haciendo por usted. 1:09:31.218,1:09:35.158 Ahora, para hacer finalmente una[br]pregunta, ¿habrá una siguiente edición? 1:09:35.158,1:09:39.417 —Bueno, muchas gracias. Sí, la habrá.[br]Si están interesados en aprender más, 1:09:39.417,1:09:43.738 tengo un curso gratuito online[br]de 5 semanas 1:09:43.738,1:09:48.308 sobre tecnología de voto digital[br]disponible en Coursera. 1:09:48.988,1:09:54.708 Es gratuito, volverá a empezar pronto.[br]De hecho, estoy en el proceso de 1:09:54.713,1:09:59.663 liberarlo esencialmente en forma[br]de libro de texto online. 1:09:59.663,1:10:03.093 Donde pueden ir y ver las vídeo clases[br]a su propio ritmo. 1:10:03.093,1:10:08.243 Si quisieran ver la versión[br]de 10 clases de esta charla 1:10:08.243,1:10:14.613 pueden encontrarla en Coursera o[br]encontrar un enlace a ella en mi página. 1:10:15.125,1:10:17.775 Muchísimas gracias por mencionarlo. 1:10:18.608,1:10:20.418 Gracias a todos. 1:10:23.456,1:10:26.356 —Antes de que vayamos a la última[br]pregunta de número 4, 1:10:26.356,1:10:28.736 quisiera recordarles que si se van, 1:10:28.736,1:10:31.156 por favor, se lleven[br]los desechos con ustedes 1:10:31.156,1:10:37.276 y que pueden venir y consultar al[br]disertante después de la charla. 1:10:37.691,1:10:39.351 Por favor, número cuatro. 1:10:39.351,1:10:41.321 —Mi entendimiento sobre[br]elecciones democráticas 1:10:41.321,1:10:44.141 es que deben ser libres y privadas. 1:10:44.141,1:10:49.968 Así que, aún si todos los problemas[br]que usted mencionó fueran resueltos, 1:10:49.968,1:10:59.178 ¿no quedaría aún el problema de que[br]votar en casa no asegura esos principios? 1:10:59.966,1:11:05.396 Imagine que algún miembro de la familia[br]fuerza a los otros miembros a votar 1:11:05.396,1:11:11.796 lo que él desea… porque ellos no pueden[br]votar en sus propias cabinas. 1:11:12.156,1:11:15.526 —Estoy completamente de acuerdo contigo[br]en que es un problema muy difícil, 1:11:15.526,1:11:19.496 asegurar al votante un entorno[br]seguro y libre de coerción 1:11:19.496,1:11:23.216 cuando votan remotamente por Internet. 1:11:23.216,1:11:28.356 Sí, pueden fácilmente imaginar un cónyuge[br]o un empleador coercionando a alguien 1:11:28.356,1:11:30.214 para votar de cierta forma. 1:11:30.214,1:11:33.904 Un enfoque estonio a eso es interesante[br]esta idea de que ellos permiten 1:11:33.904,1:11:38.644 a la persona emitir un voto de reemplazo.[br]Esto hace a la coerción más difícil, 1:11:38.644,1:11:42.944 pero no la descarta.[br]Quien coerciona puede tomar 1:11:42.944,1:11:45.974 la tarjeta nacional de identificación[br]hasta que la elección haya terminado 1:11:45.974,1:11:48.234 para impedir que emitan[br]el voto de reemplazo. 1:11:48.234,1:11:51.394 Ellos podrían esperar hasta el último[br]minuto y entonces forzarlos 1:11:51.394,1:11:54.984 justo antes de que la votación cierre[br]a emitir el voto de reemplazo. 1:11:55.414,1:11:58.274 Yo creo que este es uno de los[br]problemas difíciles 1:11:58.274,1:12:04.274 y es una de las concesiones que se hacen[br]a nuestros principios democráticos 1:12:04.274,1:12:08.644 cuando decidimos que la votación por[br]Internet es el camino que queremos seguir. 1:12:09.458,1:12:15.638 Tal vez haya enfoques tecnológicos[br]que puedan tratar de mejorar eso, 1:12:16.393,1:12:18.523 pero no estoy muy confiado[br]en que los haya. 1:12:18.523,1:12:22.943 Creo que es un problema abierto[br]donde la respuesta probablemente 1:12:22.943,1:12:27.198 sea que la coerción es parte[br]de lo que obtienes a cambio 1:12:27.198,1:12:30.438 de la potencial ventaja de votar online. 1:12:30.625,1:12:31.905 —Gracias. 1:12:33.950,1:12:38.500 —Muchas gracias. Un aplauso por favor. 1:12:38.755,1:12:41.698 —Gracias. Gracias. 1:12:41.698,1:12:58.000 subtitles created by c3subtitles.de[br]Join, and help us!