Premier Election Solutions , anteriormente Diebold Election Systems, Inc. (DESI), [1] era una subsidiaria de Diebold que fabricaba y vendía máquinas de votación .
Antes | Diebold Election Systems, Inc. |
---|---|
Industria | Consultoría de hardware de votación electrónica |
Fundado | 22 de enero de 2002 Ohio , EE . UU. | (como Diebold Election Systems)
Destino | Adquirido por Dominion Voting Systems |
Sede | North Canton , Ohio, Estados Unidos |
Productos | AccuVote-TSX, AccuVote-OS, módulo de impresora AccuView, sistema de gestión de elecciones globales (GEMS), DIMS-NeT, ExpressPoll-2000, ExpressPoll-4000, VoteRemote Suite |
Sitio web | Soluciones para las elecciones principales |
En 2009, se vendió al competidor ES&S . En 2010, Dominion Voting Systems compró los activos principales de Premier, incluida toda la propiedad intelectual, software, firmware y hardware para los sistemas de votación con pantalla táctil, escaneo central y escaneo óptico actuales y heredados de Premier, y todas las versiones del sistema de administración de elecciones GEMS de ES&S.
En el momento en que ES&S escindió la empresa debido a los cargos de monopolio , sus sistemas estaban en uso en 1.400 jurisdicciones en 33 estados y prestaban servicios a casi 28 millones de personas. [2]
Historia
DESI fue dirigido por Bob Urosevich, a partir de 1976. En 1979, Bob Urosevich fundó y se desempeñó como presidente (hasta 1992) de American Information Systems , ahora conocido como Election Systems & Software, Inc. (ES&S), convirtiéndose en director competidor de DESI. Todd Urosevich, hermano de Bob, fue vicepresidente de ventas posventa de Election Systems & Software, Inc ..
En 1995, Bob Urosevich fundó I-Mark Systems, cuyo producto era un sistema de votación con pantalla táctil que utilizaba una tarjeta inteligente y tecnología de autorización de cifrado biométrico. Global Election Systems, Inc. (GES) adquirió I-Mark en 1997 y, el 31 de julio de 2000, Bob Urosevich fue ascendido de vicepresidente de ventas y marketing y desarrollo de nuevos negocios a presidente y director de operaciones. El 22 de enero de 2002, Diebold anunció la adquisición de GES, entonces fabricante y proveedor de terminales y soluciones de votación electrónica . El precio total de compra, en acciones y en efectivo, fue de $ 24,7 millones. Posteriormente, Global Election Systems cambió su nombre a Diebold Election Systems, Inc. [ cita requerida ]
Cambio de nombre
A fines de 2006, Diebold decidió quitar su nombre del frente de las máquinas de votación en lo que su vocero llamó "una decisión estratégica por parte de la corporación". [3] En agosto de 2007 Diebold Election Systems cambió su nombre a "Premier Election Solutions" ("PES"). [1]
Adquisición por software y sistemas electorales
Election Systems & Software (ES&S) adquirió Premier Election Solutions el 3 de septiembre de 2009. El presidente y director ejecutivo de ES&S, Aldo Tesi, dijo que la combinación de las dos compañías resultaría en mejores productos y servicios para clientes y votantes. [4]
Adquisición por Dominion
Tras la adquisición, el Departamento de Justicia y 14 estados individuales iniciaron investigaciones sobre la transacción por motivos antimonopolio . [5] En marzo de 2010, el Departamento de Justicia presentó una demanda civil antimonopolio contra ES&S, exigiéndole que desinvirtiera los activos de sistemas de equipos de votación que adquirió de Premier Election Solutions para restablecer la competencia. [6] La empresa vendió los activos a Dominion Voting Systems .
Dominion Voting Systems adquirió Premier el 19 de mayo de 2010. [7] "Estamos muy contentos de concluir esta transacción, que restablecerá la competencia tan necesaria en el mercado estadounidense de sistemas de votación y permitirá a Dominion expandir sus capacidades y presencia operativa para todos rincón de los Estados Unidos ", dijo John Poulos, director ejecutivo de Dominion. La transacción fue aprobada por el Departamento de Justicia y nueve fiscales generales estatales. [8]
Controversias
Recaudación de fondos de O'Dell
En agosto de 2003, Walden O'Dell , director ejecutivo de Diebold, anunció que había sido uno de los principales recaudadores de fondos del presidente George W. Bush y había enviado una carta de obtención de fondos a los republicanos de Ohio . En las cartas dijo que estaba "comprometido a ayudar a Ohio a entregar sus votos electorales al presidente el próximo año". [9] Aunque aclaró su declaración como simplemente una mala elección de palabras, los críticos de Diebold y / o el partido republicano interpretaron esto como mínimo como una indicación de un conflicto de intereses , en el peor de los casos implicando un riesgo para el recuento justo de las papeletas. Respondió a los críticos señalando que la división de máquinas electorales de la compañía está dirigida desde Texas por un demócrata registrado . No obstante, O'Dell prometió rebajar su perfil político para que sus acciones personales no dañen a la empresa. O'Dell renunció a su cargo de presidente y director ejecutivo de Diebold el 12 de diciembre de 2005, luego de informes de que la compañía enfrentaba un litigio por fraude de valores en torno a cargos de uso de información privilegiada. [10]
Problemas de seguridad y ocultación
En enero de 2003, se filtraron el software propietario de Diebold Election Systems y los archivos electorales, especificaciones de hardware y software, archivos de programa, parches de programas de votación, en su sitio de protocolo de transferencia de archivos, y más tarde el 7 de agosto de 2003 se filtró a Wired (revista) . [11] [12] [13] [14] [15]
En 2004, Avi Rubin , profesor de informática en la Universidad Johns Hopkins y director técnico del Instituto de Seguridad de la Información , analizó el código fuente utilizado en estas máquinas de votación e informó que "este sistema de votación está muy por debajo incluso de los estándares de seguridad más mínimos aplicables en otros contextos ". [16] [17] Tras la publicación de este documento, el estado de Maryland contrató a Science Applications International Corporation (SAIC) para realizar otro análisis de las máquinas de votación Diebold. SAIC concluyó que "[e] l sistema, tal como se implementa en políticas, procedimientos y tecnología, tiene un alto riesgo de comprometerse". [18]
En enero de 2004, RABA Technologies , una compañía de seguridad en Columbia, Maryland , hizo un análisis de seguridad de Diebold AccuVote, confirmando muchos de los problemas encontrados por Rubin y encontrando algunas vulnerabilidades nuevas. [19] [20]
En junio de 2005, el demócrata de Tallahassee informó que cuando se le dio acceso a las computadoras de conteo de votos de escaneo óptico Diebold, Black Box Voting, un grupo de vigilancia electoral sin fines de lucro fundado por Bev Harris , contrató al experto en computación finlandés Harri Hursti y llevó a cabo un proyecto en el que los votos totales alterada, reemplazando la tarjeta de memoria que almacena los resultados de la votación por una que había sido manipulada. Aunque se supone que las máquinas deben registrar los cambios en los datos almacenados en el sistema, no mostraron ningún registro de manipulación después de que se intercambiaron las tarjetas de memoria. En respuesta, un portavoz del Departamento de Estado dijo: "La información en un sitio de blog no es viable ni creíble". [21]
A principios de 2006, un estudio para el estado de California corroboró y amplió el problema; [22] en la página 2, el informe de California establece que:
"Los ataques a las tarjetas de memoria son una amenaza real: determinamos que cualquier persona que tenga acceso a una tarjeta de memoria del sistema operativo AV-OS y pueda manipularla (es decir, modificar su contenido), y pueda utilizar las tarjetas modificadas en una máquina de votación durante la elección , de hecho puede modificar los resultados electorales de esa máquina de varias maneras. El hecho de que los resultados sean incorrectos no se puede detectar excepto mediante un recuento de las papeletas originales "y" El ataque de Harri Hursti funciona: el ataque del Sr. AV-OS es definitivamente real. De hecho, pudo cambiar los resultados de las elecciones sin hacer nada más que modificar el contenido de una tarjeta de memoria. No necesitaba contraseñas, claves criptográficas ni acceso a ninguna otra parte del sistema de votación. incluido el servidor de gestión de elecciones de GEMS ".
Una nueva vulnerabilidad, esta vez con las máquinas TSx DRE, se informó en mayo de 2006. Según el profesor Rubin, las máquinas son "mucho, mucho más fáciles de atacar que cualquier cosa que hayamos dicho anteriormente ... En una escala del uno al 10 , si los problemas que encontramos antes eran un seis, este es un 10. Es un juego de pelota totalmente diferente ". [23] [24] Según Rubin, el sistema está diseñado intencionalmente para que cualquier persona con acceso pueda actualizar el software de la máquina, sin un código de acceso u otro protocolo de seguridad. Los funcionarios de Diebold dijeron que aunque cualquier problema se puede evitar vigilando de cerca las máquinas, están desarrollando una solución. [25]
Michael I. Shamos , profesor de informática en la Universidad Carnegie Mellon, defensor del voto electrónico y examinador de los sistemas de voto electrónico de Pensilvania, afirmó que "es la falla de seguridad más grave jamás descubierta en un sistema de votación". Douglas W. Jones , profesor de ciencias de la computación en la Universidad de Iowa , dijo: "Esta es la puerta del granero abierta de par en par, mientras la gente discutía sobre la cerradura de la puerta principal". El portavoz de Diebold, David Bear, restó importancia a la gravedad de la situación, afirmando que "para que haya un problema aquí, básicamente está asumiendo una premisa en la que tiene algunos funcionarios electorales malvados y nefastos que se colaban e introducían un software. No creo que exista esta gente mala de las elecciones ". [26]
El 30 de octubre de 2006, investigadores de la Universidad de Connecticut demostraron nuevas vulnerabilidades en el terminal de votación de escaneo óptico Diebold AccuVote-OS. El sistema puede verse comprometido incluso si su tarjeta de memoria extraíble está sellada en su lugar. [27]
El 13 de septiembre de 2006, el director del Centro de Política de Información y Tecnología [28] de la Universidad de Princeton , el profesor Edward Felten y los estudiantes graduados Ariel Feldman y Alex Halderman descubrieron graves fallas de seguridad en una máquina de votación Diebold AccuVote-TS . [29] [30] Sus hallazgos afirmaron: "El software malicioso que se ejecuta en una sola máquina de votación puede robar votos con poco o ningún riesgo de detección. El software malicioso puede modificar todos los registros, registros de auditoría y contadores que mantiene la máquina de votación. , de modo que incluso un examen forense cuidadoso de estos registros no encontrará nada malo ". [31] [32] [33] [34] [35]
El 2 de noviembre de 2006, HBO estrenó un documental titulado " Hacking Democracy ", sobre la vulnerabilidad de las máquinas de votación electrónica (principalmente Diebold) a la piratería y los totales de votos inexactos. La compañía argumentó que la película era inexacta en los hechos e instó a HBO a emitir un descargo de responsabilidad explicando que no había verificado ninguna de las afirmaciones. [36] [37] [38] Sin embargo, la corroboración y validación de los exploits mostrados en Hacking Democracy se publicó en un informe para el estado de California (ver arriba).
En enero de 2007, se publicó en el sitio web de la empresa una foto de la llave utilizada para abrir las máquinas de votación Diebold. Se encontró posible duplicar la clave basada en la foto. La llave abre un compartimento que contiene una tarjeta de memoria extraíble , lo que deja la máquina vulnerable a la manipulación. [39]
Un informe encargado por el principal funcionario electoral de Ohio el 15 de diciembre de 2007 encontró que los cinco sistemas de votación utilizados en Ohio (fabricados por Elections Systems and Software; Premier Election Solutions (anteriormente Diebold Election Systems); y Hart InterCivic) tienen fallas críticas que podrían socavar la integridad de las elecciones generales de 2008. [40]
El 17 de julio de 2008, Stephen Spoonamore hizo la afirmación de que tenía "nuevas pruebas con respecto al fraude electoral en las máquinas de votación electrónica Diebold durante las elecciones para gobernador y senadores de Georgia de 2002". Spoonamore es "el fundador y hasta hace poco el CEO de Cybrinth LLC, una firma de seguridad y políticas de tecnología de la información que sirve a compañías Fortune 100". Afirma que el director de operaciones de Diebold Election Systems Inc., Bob Urosevich, instaló personalmente un parche de computadora en las máquinas de votación en dos condados de Georgia , y que el parche no solucionó el problema que se suponía que debía solucionar. [41] Los informes han indicado que la entonces secretaria de Estado de Georgia, Cathy Cox , no supo que el parche estaba instalado hasta después de las elecciones. [42]
Estados que rechazan a Diebold
En 2004, después de una investigación inicial sobre las prácticas de la empresa, el secretario de estado de California, Kevin Shelley, prohibió un modelo de máquinas de votación Diebold en ese estado. El fiscal general de California, Bill Lockyer , se unió al estado de California en una demanda por reclamos falsos presentada en noviembre de 2003 por Bev Harris y el ciudadano del condado de Alameda, Jim March. [43] [44]
La demanda acusó a Diebold de haber proporcionado información falsa sobre la seguridad y confiabilidad de las máquinas de Diebold Election Systems que se vendieron al estado. Para resolver el caso, Diebold acordó pagar $ 2.6 millones e implementar ciertas reformas. [45] El 3 de agosto de 2007, la Secretaria de Estado de California, Debra Bowen, descertificó a Diebold y otros tres sistemas de votación electrónica después de una "revisión de arriba a abajo de las máquinas de votación certificadas para su uso en California en marzo de 2007". [46]
En abril de 2007, la Asamblea General de Maryland votó para reemplazar las máquinas de votación con pantalla táctil sin papel con boletas de papel contadas por escáneres ópticos, con vigencia a tiempo para las elecciones generales de 2010 (noviembre). La ley, firmada por el gobernador en mayo de 2007, se condicionó a la provisión de fondos a más tardar en abril de 2008. El gobernador incluyó esos fondos en su proyecto de presupuesto en enero de 2008, [47] pero el estado rechazó la financiación. House en julio de 2008. [48]
En marzo de 2009, la Secretaria de Estado de California, Debra Bowen, descertificó la versión 1.18.19 de GEMS de Diebold después de que el Proyecto de Transparencia Electoral del Condado de Humboldt descubriera que GEMS había eliminado silenciosamente 197 boletas de su tabulación de un solo recinto en Eureka, California. [49] El descubrimiento se realizó después de que los miembros del proyecto realizaran un recuento independiente utilizando el programa de recuento de votos Ballot Browser .
Memos filtrados
En septiembre de 2003, una gran cantidad de memorandos internos de Diebold, que datan de 1999, se publicaron en el sitio web BlackBoxVoting.org, lo que provocó el cierre del sitio debido a una orden de cese y desistimiento de Diebold. Más tarde, otras organizaciones de sitios web Why War? y Swarthmore Coalition for the Digital Commons , un grupo de estudiantes activistas de Swarthmore College publicó los memorandos. El representante estadounidense Dennis Kucinich , un demócrata de Ohio, colocó partes de los archivos en sus sitios web. [50]
Diebold intentó detener la publicación de estos memorandos internos enviando cartas de cese y desistimiento a cada sitio que aloja estos documentos, exigiendo que se eliminen. Diebold reclamó los memorandos como su material con derechos de autor y afirmó que cualquiera que publicara los memorandos en línea violaba las disposiciones de la Ley de limitación de responsabilidad por infracción de derechos de autor en línea de la Ley de derechos de autor del Milenio digital que se encuentra en §512 de la Ley de derechos de autor de Estados Unidos .
Cuando resultó que algunos de los grupos desafiados no retrocederían, Diebold se retractó de su amenaza. Aquellos que habían sido amenazados por Diebold luego demandaron por costos judiciales y daños, en OPG v. Diebold . Esta demanda finalmente llevó a una victoria de los demandantes contra Diebold, cuando en octubre de 2004 el juez Jeremy Fogel dictaminó que Diebold abusó de sus derechos de autor en sus esfuerzos por suprimir los bochornosos memorandos.
Stephen Heller
En enero y febrero de 2004, un denunciante llamado Stephen Heller sacó a la luz memorandos de Jones Day , los abogados de Diebold, informando a Diebold que estaban violando la ley de California al continuar usando software ilegal y no certificado en las máquinas de votación de California. El fiscal general de California, Bill Lockyer, presentó demandas civiles y penales contra la empresa, que se retiraron cuando Diebold llegó a un acuerdo extrajudicial por $ 2.6 millones. En febrero de 2006, Heller fue acusado de tres delitos graves por esta acción. [51] [52] El 20 de noviembre de 2006, Heller hizo un acuerdo de declaración de culpabilidad para pagar $ 10,000 a Jones Day, escribir una disculpa y recibir tres años de libertad condicional. [53]
Conflicto de intereses de Diebold y Kenneth Blackwell
El senador del estado de Ohio, Jeff Jacobson , republicano, pidió al secretario de estado de Ohio, Ken Blackwell , también republicano, en julio de 2003 que descalificara la oferta de Diebold para suministrar máquinas de votación para el estado, después de que se descubrieron problemas de seguridad en su software, pero fue rechazado. [54] Blackwell había ordenado máquinas de votación con pantalla táctil Diebold , revirtiendo una decisión anterior del estado de comprar sólo máquinas de votación de escaneo óptico que, a diferencia de los dispositivos de pantalla táctil, dejarían un "rastro de papel" para fines de recuento. En abril de 2006, se descubrió que Blackwell poseía 83 acciones de Diebold, frente a las 178 compradas en enero de 2005, que atribuyó a un gerente financiero no identificado de Credit Suisse First Boston que había violado sus instrucciones para evitar un posible conflicto de intereses . sin su conocimiento. [55] Cuando las primarias del condado de Cuyahoga se llevaron a cabo el 2 de mayo de 2006, los funcionarios ordenaron el conteo manual de más de 18.000 boletas de papel después de que las nuevas máquinas de escaneo óptico de Diebold produjeran tabulaciones inconsistentes, dejando varias carreras locales en el limbo durante días y finalmente dando como resultado una revocación del resultado de una carrera por representante estatal. Blackwell ordenó una investigación por parte de la Junta Electoral del Condado de Cuyahoga; Los demócratas de Ohio exigieron que Blackwell, quien también fue candidato republicano a gobernador en 2006, se recusase de la investigación debido a conflictos de intereses, pero Blackwell no lo hizo. [56]
El jefe republicano de la Junta Electoral del condado de Franklin, Ohio , Matt Damschroder, dijo que un contratista de Diebold se acercó a él y se jactó de un cheque de 50.000 dólares que había escrito a favor de los "intereses políticos" de Blackwell. [57]
Ver también
- Votación de caja negra
- ChoicePoint
- Diebold
- Fraude electoral
- Voto electronico
- Hackear la democracia
- Elecciones de 2018 en los Estados Unidos ( elecciones de 2018 en Georgia ) [58]
- Máquina de votación
Referencias
- ^ a b "Diebold Election Systems para convertirse en Premier Election Solutions" (Comunicado de prensa). Diebold Election Systems, Inc. 16 de agosto de 2007. Archivado desde el original el 6 de junio de 2011 . Consultado el 26 de marzo de 2021 .
- ^ "Dominion Voting Systems, Inc. adquiere los activos de Premier Election Solutions de ES&S" . Benzinga.com . Consultado el 22 de noviembre de 2011 .
- ^ Barney Gimbel, escritor y reportero de Fortune (3 de noviembre de 2006). "Rabia contra la máquina: Diebold lucha por recuperarse de la controversia que rodea a sus máquinas de votación (Fortune, 3 de noviembre de 2006)" . Money.cnn.com . Consultado el 22 de noviembre de 2011 .
- ^ "ES&S compra competidor" . Omaha World-Herald (Omaha.com). Archivado desde el original el 8 de septiembre de 2012 . Consultado el 9 de marzo de 2009 .
- ^ Ben Klayman (19 de diciembre de 2009). "Estados Unidos abre investigación de venta de unidad Diebold -informe" . Thomson Reuters . Consultado el 20 de enero de 2010 .
- ^ Departamento de Justicia de Estados Unidos (8 de marzo de 2010). "El Departamento de Justicia requiere la venta de claves en la fusión de soluciones de software y sistemas electorales / Premier Election" . Consultado el 9 de noviembre de 2012 .
- ^ "Dominion Voting Systems, Inc. adquiere los activos de Premier Election Solutions de ES&S" . Business Wire . 20 de mayo de 2010 . Consultado el 9 de noviembre de 2012 .[ enlace muerto permanente ]
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 4 de julio de 2010 . Consultado el 11 de noviembre de 2010 .CS1 maint: copia archivada como título ( enlace )
- ^ Paul Krugman (2 de diciembre de 2003). "Hackear el voto" . The New York Times . Consultado el 21 de junio de 2012 .
- ^ Lundin, Leigh (17 de agosto de 2008). "Ideas peligrosas" . Voting Fiasco, Parte 279.236 (a) . Escrito Penal . Consultado el 7 de octubre de 2010 .
- ^ Manjoo, Farhad (23 de septiembre de 2003). "Una invitación abierta al fraude electoral" . Salon.com . Archivado desde el original el 9 de octubre de 2003.
- ^ McWilliams, Brian (7 de agosto de 2003). "Nuevos problemas de seguridad para la empresa de voto electrónico" . Noticias por cable . Archivado desde el original el 8 de octubre de 2003.
Tras una vergonzosa filtración de su software propietario a través de un sitio de protocolo de transferencia de archivos en enero pasado, el funcionamiento interno de Diebold Election Systems ha quedado nuevamente al descubierto. Un pirata informático ha presentado pruebas de que rompió la seguridad de un servidor web privado operado por el asediado proveedor de voto electrónico y se escapó la primavera pasada con los archivos de la lista de discusión interna de Diebold, una base de datos de errores de software y más software. El atacante no identificado proporcionó a Wired News un archivo que contenía 1,8 GB de archivos aparentemente tomados el 2 de marzo de un sitio al que la compañía con sede en Ohio se refiere como su "sitio web del personal". Pero los expertos dijeron que la aparición del archivo de archivos robados del sitio del personal plantea nuevas preguntas sobre la atención de Diebold a la seguridad de su propiedad intelectual. "Afirman que mantienen todo seguro, pero esto muestra la naturaleza laxa de sus procedimientos. Esto simplemente va en contra de la buena seguridad", dijo Rebecca Mercuri, profesora de informática en Bryn Mawr College, que se opone al uso de sistemas de votación electrónicos. .
- ^ Harris, Bev (5 de febrero de 2003). "NOTICIAS DE ÚLTIMA HORA: Fallo de integridad del sistema de votación" . Noticias de primicia . Archivado desde el original el 2 de octubre de 2003 . Consultado el 6 de junio de 2021 .
Diebold Election Systems, que construye las máquinas AccuVote, tanto de escaneo óptico como de pantalla táctil, estaba estacionando archivos en una ubicación pública de Internet desprotegida. No pocos archivos, miles de archivos; archivos electorales, especificaciones de hardware y software, archivos de programas, parches de programas de votación y, a veces, archivos con nombres curiosos.
- ^ "El brazo de investigación y activismo de BlackBox Voting.com" . BlackBoxVoting.org . Archivado desde el original el 13 de julio de 2003.
- ^ BlackBoxVoting.org (26 de septiembre de 2003). "Diebold Exige Pull-Down of Black Box Voting" . Talion.com: Red Dog Publicity y soporte económico de relaciones públicas. Archivado desde el original el 27 de septiembre de 2003.
- ^ Kohno, T .; A. Stubblefield; AD Rubin; DS Wallach (2004). Análisis de un sistema de votación electrónica (PDF) . Actas del Simposio de IEEE sobre seguridad y privacidad, 2004 . págs. 27–40. CiteSeerX 10.1.1.100.4963 . doi : 10.1109 / SECPRI.2004.1301313 . ISBN 978-0-7695-2136-7. ISSN 1081-6011 .
- ^ Rubin, Aviel David (5 de septiembre de 2006). Brave New Ballot: La batalla para salvaguardar la democracia en la era del voto electrónico . Broadway. pag. 288 . ISBN 978-0-7679-2210-4.
- ^ Versión archivada del informe de evaluación de riesgos del estado de Maryland sobre los procesos y el sistema de votación Diebold AccuVote-TS. Archivado el 27 de agosto de 2006. Consultado el 6 de enero de 2009.
- ^ "Informe de agente de confianza Sistema de votación Diebold AccuVote-TS, celda de solución innovadora de RABA (RiSC)" (PDF) . 25 de marzo de 2004. Archivado desde el original (PDF) el 12 de mayo de 2008 . Consultado el 22 de noviembre de 2011 .
- ^ Guernsey, Lisa (16 de septiembre de 2004). "Responsabilización de las máquinas contadoras de votos" . The New York Times . Consultado el 6 de junio de 2021 .
¿Qué pasa con otros intentos de manipulación? En una simulación el año pasado, un equipo de expertos de RABA Technologies, una compañía de seguridad en Columbia, Maryland, intentó piratear las tarjetas adivinando contraseñas. El equipo pudo acceder al contenido de las tarjetas después de algunas conjeturas y crear una tarjeta de supervisor falsificada. Con una tarjeta de este tipo, un perpetrador podría desactivar una unidad de pantalla táctil.
- ^ "Las pruebas en el condado de Leon, Florida, demuestran la facilidad de pirateo del recuento de votos" . Reclaimdemocracy.org. 4 de junio de 2005 . Consultado el 22 de noviembre de 2011 .
- ^ " Análisis de seguridad del intérprete Diebold AccuBasic "
- ^ Hacker House (18 de marzo de 2021). "piratería electoral" . GitHub . Consultado el 6 de junio de 2021 .
Herramientas útiles y archivos de configuración para inyectar su propio código en un sistema Diebold AccuVote TSx. Para hacer uso de estas utilidades, necesitará un depurador compatible con OpenOCD, como TinCanTools FlySwatter 2. También se beneficiará de un adaptador PCMCIA a CompactFlash y una tarjeta PCMCIA Ethernet basada en NE2000. Debe asegurarse de obtener una tarjeta compatible, luego puede cargar su propio EXE o ROM en el sistema Diebold AccuVote TSx. También puede hacer uso de la memoria flash para que sus ajustes sean permanentes.
- ^ "Hacking de máquinas electorales: Diebold AccuVote-TSx ejecuta 'Space Invaders ' " . Hacker House . 24 de octubre de 2019 . Consultado el 6 de junio de 2021 .
Conclusión: Diebold Accuvote-TSx proporciona seguridad a través de la obsolescencia, hace uso de lo que era tecnología de vanguardia en 2003, Windows CE .NET , y tiene una serie de problemas graves de seguridad de hardware que serían inesperados en un dispositivo que se produce con fines de producción. de esta naturaleza. La capacidad de JTAG del sistema en el modo Supervisor le da al atacante el control total sobre el dispositivo con moderada facilidad, lo que permite manipular el cargador de arranque y evitar cualquier protección en el sistema operativo. Un atacante podría infectar la máquina con un kit de arranque que pasaría desapercibido, ya que no requiere el cambio de interruptores DIP o hardware adicional agregado a la unidad para su implementación, ofreciendo así un medio viable y sigiloso para realizar un ataque de infección de la cadena de suministro. El sistema operativo utilizado ofrece protecciones de seguridad muy limitadas contra las técnicas de explotación modernas y la poca seguridad del sistema operativo que existe se puede omitir fácilmente con tales interfaces de depuración privilegiadas. Los chips de memoria flash utilizados para almacenar la ROM ofrecen protecciones de seguridad y fusibles OTP que se descuidaron al habilitarse, lo que permite a un adversario manipular y actualizar el código personalizado. El dispositivo es esencialmente una tableta Windows CE .NET 4.1 de gran tamaño que hace uso de prácticas de ingeniería y diseño comunes en 2003, pero que son totalmente insuficientes para fines de seguridad en la actualidad. En resumen, el TL; DR , el dispositivo no es adecuado para su propósito cuando se usa como un sistema de votación electrónico, sin embargo creemos que es un excelente sistema de juegos de mesa para jugar videojuegos clásicos.
- ^ Los expertos ven un nuevo defecto de Diebold: lo llaman el peor error de seguridad hasta la fecha en las máquinas de votación del estado y un 'gran problema' TMCnet.com, 12 de mayo de 2006
- ^ New Fears of Security Risks in Electronic Voting Systems New York Times, 12 de mayo de 2006. Consulte también elinforme de cuatro páginas de Security Focus en profundidad.
- ^ Evaluación de seguridad de la terminal de votación Diebold Optical Scan Archivado el 10 de mayo de 2008 en Wayback Machine (Centro VoTeR de UConn y Departamento de Ciencias e Ingeniería Informática, Universidad de Connecticut, 30 de octubre de 2006)
- ^ "Inicio" . Centro de Políticas de Tecnología de la Información . Princeton, Nueva Jersey : Universidad de Princeton . Archivado desde el original el 31 de octubre de 2007 . Consultado el 6 de junio de 2021 .
- ^ Schulberg, Jessica (17 de julio de 2017). "Buenas noticias para Rusia: 15 estados utilizan máquinas de votación que han sido fácilmente pirateadas durante más de una década" . HuffPost . Consultado el 6 de junio de 2021 .
Los fabricantes eran tan reservados sobre cómo funcionaba la tecnología que a menudo requerían que los funcionarios electorales firmaran acuerdos de confidencialidad que les impedían traer expertos externos que pudieran evaluar las máquinas. Felten estaba tan intrigado que envió al estudiante graduado en ciencias de la computación de 25 años Alex Halderman a una misión para recuperar el AccuVote TS de un hombre vestido con una gabardina en un callejón cerca de Times Square de Nueva York. Luego, el equipo de Felten pasó el verano trabajando en secreto en una habitación sin marcar en el sótano de un edificio para aplicar ingeniería inversa a la máquina. En septiembre de 2006, publicaron un artículo de investigación y un video adjunto que detallaba cómo podían difundir código malicioso en AccuVote TS para cambiar el registro de votos y producir cualquier resultado que los escritores de código desearan. Y el código podría propagarse de una máquina a otra como un virus. Eso fue hace más de una década, pero Georgia todavía usa AccuVote TS. El estado es uno de los cinco (los otros son Delaware, Louisiana, Nueva Jersey y Carolina del Sur) que dependen completamente de los DRE para votar. Otros diez estados utilizan una combinación de boletas de papel y máquinas DRE que no dejan rastro en papel. Muchos usan una versión más reciente de AccuVote conocida como TSX, a pesar de que los científicos informáticos han demostrado que la máquina también es vulnerable a la piratería.
- ^ POTTER, NED (15 de septiembre de 2006). "Elecciones fáciles de robar, dicen los informáticos" . ABC News . Consultado el 6 de junio de 2021 .
Felten y dos estudiantes graduados de Princeton, Ariel Feldman y Alex Halderman, crearon un virus informático que, según dicen, podría "robar" los votos de un candidato y dárselos a otro, y pasar desapercibido. "Tienes que ser un buen programador, no un genio, para hacer esto", dijo Halderman. "Creo que un buen programador podría reproducir nuestro virus sin mucho esfuerzo". Felten y su equipo apuntaron a las máquinas de votación electrónica más utilizadas en los Estados Unidos, Diebold AccuVote-TS. En noviembre, casi el 10 por ciento de los votantes estadounidenses encontrarán el TS o un modelo similar, el TSx, en la cabina cuando vayan a las urnas. Aproximadamente el 80 por ciento de la votación en los Estados Unidos ahora es electrónica. Las máquinas AccuVote son pequeñas computadoras de escritorio que incluyen una pantalla táctil. Pueden imprimir sus resultados, pero los totales del día de las elecciones deben recuperarse electrónicamente para garantizar la precisión. Al equipo de Princeton le dio una de estas máquinas, dijeron, que prefiere permanecer en el anonimato.
- ^ Ariel J. Feldman; J. Alex Halderman; Edward W. Felten (13 de septiembre de 2006). "Análisis de seguridad de la máquina de votación Diebold AccuVote-TS" (PDF) . Universidad de Princeton . Archivado desde el original (PDF) el 13 de mayo de 2007 . Consultado el 7 de mayo de 2007 . Cite journal requiere
|journal=
( ayuda ) - ^ Feldman, Ariel J .; Halderman, J. Alex ; Felten, Edward W. (13 de septiembre de 2006). "Análisis de seguridad de la máquina de votación Diebold AccuVote-TS" . Centro de Políticas de Tecnología de la Información . Archivado desde el original el 12 de diciembre de 2017 . Consultado el 6 de junio de 2021 .
Documento de investigación completo [PDF], Versión del taller [PDF], Resumen ejecutivo, Preguntas frecuentes, Nuestra respuesta a la respuesta de Diebold, Videos de demostración
- ^ CITP Princeton (30 de noviembre de 2016). "Demostración de seguridad de la máquina de votación electrónica DieBold AccuVote-TS" . a través de: YouTube . Consultado el 6 de junio de 2021 .
- ^ CITP Princeton (1 de diciembre de 2016). "Acceso a la máquina de votación electrónica Diebold AccuVote-TS - primer plano" . a través de: YouTube . Consultado el 6 de junio de 2021 .
- ^ CITP Princeton (1 de diciembre de 2016). "Máquina de votación electrónica Access Diebold AccuVote-TS - vista en ángulo" . a través de: YouTube . Consultado el 6 de junio de 2021 .
Sin audio
- ^ "Carta de cese y desista del presidente de las elecciones de Diebold, David Byrd" (PDF) . Archivado desde el original (PDF) el 18 de octubre de 2011 . Consultado el 22 de noviembre de 2011 .
- ^ Michael Janofsk (31 de octubre de 2006). "Historia de Seattle PI en el comunicado de prensa de Diebold sobre 'Hacking Democracy ' " . Seattlepi.com . Consultado el 22 de noviembre de 2011 .
- ^ Clarke, Gavin (2 de noviembre de 2006). "Artículo de 'The Register' sobre las cartas de Diebold a HBO" . Theregister.co.uk . Consultado el 22 de noviembre de 2011 .
- ^ Diebold muestra cómo hacer su propia llave de máquina de votación .
- ^ Funcionario de elecciones de Ohio llama máquinas defectuosas
- ^ "The Raw Story - experto republicano en seguridad cibernética sugiere que Diebold manipuló las elecciones de 2002" . rawstory.com . Archivado desde el original el 26 de febrero de 2017.
- ^ "The Raw Story - Los documentos muestran que el Secretario de Estado de Georgia sabía del parche Diebold" . rawstory.com .
- ^ " copia del número de caso RG031284 Archivado el 18 de febrero de 2012 en Wayback Machine "
- ^ " El fabricante de máquinas de votación se asienta sobre su demanda de denunciante "
- ^ Gimbel, Barney (3 de noviembre de 2006). "Rabia contra la máquina" . Revista Fortune .
- ^ "Revisión de arriba a abajo" . Secretario de Estado de California. 3 de agosto de 2007. Archivado desde el original el 17 de agosto de 2007 . Consultado el 10 de agosto de 2007 .
- ^ "TrueVote aplaude a O'Malley para la transición de fondos a la boleta de papel" . VoteTrustUSA. 16 de enero de 2008 . Consultado el 15 de agosto de 2008 .
- ^ Michael Hardy (16 de julio de 2008). "House derrota la financiación de la papeleta" . FCW.com. Archivado desde el original el 4 de agosto de 2008 . Consultado el 15 de agosto de 2008 .
- ^ "Retirada de la aprobación de SIMUVIMA 1.18.19" (PDF) . Secretario de Estado del Estado de California. 30 de marzo de 2009. Archivado desde el original (PDF) el 27 de junio de 2009.
- ^ " Kucinich pide la suspensión de la votación electrónica, archivado el 3 de marzo de 2016 en la Wayback Machine ", Common Dreams , 23 de abril de 2004.
- ^ Entonces, Hemmy (18 de marzo de 2006). "¿Denunciante o ladrón en el caso Diebold?" . Los Angeles Times . Consultado el 14 de julio de 2009 .
- ^ [1] Archivado el 28 de diciembre de 2006 en la Wayback Machine.
- ^ "Declaración de la oficina del fiscal de distrito del condado de Los Ángeles de [vínculo muerto] con respecto al acuerdo de culpabilidad de Stephen Heller" . 28 de noviembre de 2007. Archivado desde el original el 28 de noviembre de 2007 . Consultado el 22 de noviembre de 2011 .
- ^ "Controversia de la máquina de votación" . Commondreams.org. 28 de agosto de 2003 . Consultado el 22 de noviembre de 2011 .
- ^ "Informática de compra de acciones inadecuada" . Vindy.com. 4 de abril de 2006 . Consultado el 22 de noviembre de 2011 .
- ^ Los demócratas quieren que Blackwell se retire de la investigación electoral Canton Repository, 9 de mayo de 2006
- ^ "Donación del proveedor cuestionada" . Despacho de Columbus . 16 de julio de 2005.[ enlace muerto ]
- ^ https://www.politico.com/story/2018/11/05/voting-machine-errors-texas-georgia-2018-elections-midterms-959980
enlaces externos
- Página web oficial
- Sitio oficial de Diebold-Procomp Brasil
- Sitio oficial de Dominion Voting
Investigaciones e informes
- Análisis de seguridad de la máquina de votación Diebold AccuVote-TS , Universidad de Princeton
- Análisis de un sistema de votación electrónica , Avi Rubin en la Universidad Johns Hopkins
- El caso del sitio FTP de Diebold por Douglas W. Jones , profesor de informática en la Universidad de Iowa
- vote_system_report por Science Applications International Corporation
- Estudio de sistemas de votación de Maryland , RTI International , 2 de diciembre de 2010
- Revisión de arriba hacia abajo de los sistemas de votación por parte del gobierno de California
- Archivo de caso de Online Policy Group v. Diebold de Electronic Frontier Foundation
- Diebold derriba blackboxvoting.org , Egan Orion, The Inquirer , 24 de septiembre de 2003
- Con Job en Diebold Subsidiary , Associated Press , Wired , 17 de diciembre de 2003