Martes 23 de abril 2024 Contacto

Empresa auditora señala que el proceso electoral boliviano está viciado de nulidad




08/11/2019 - 06:55:12
El Deber.- Reveladores. As� fueron los datos que el gerente general de Ethical Hacking, �lvaro Andrade, lanz� la noche de este jueves en el programa Jaque Mate de TVU de La Paz. La entrevista exclusiva fue dirigida por la presentadora Ximena Galarza y emitida por el Facebook del canal pace�o.

El invitado cont� que su firma, con sede en Panam�, fue la "elegida" por el Tribunal Supremo Electoral (TSE) para realizar la auditor�a del proceso en Bolivia. Pero sostuvo que no tuvieron mucho tiempo para hacer un trabajo que demandaba al menos cinco meses. Seg�n Andrade, reci�n fueron contactados el 19 de septiembre y siete d�as despu�s lanzaron su presentaci�n oficial en las oficinas del �rgano Electoral Plurinacional ubicadas en la plaza Abaroa de La Paz. El tiempo ya apremiaba.

"Hab�a vulnerabilidades cr�ticas"

�Cu�l era la labor b�sica de la empresa que gerenta �lvaro Andrade? Pues, b�sicamente, identificar cualquier anomal�a del proceso.

Se arm� un equipo con personal de M�xico y Panam�, y se instal� "todo" para cumplir con la tarea. "Nuestro trabajo era realizar pruebas todos los d�as... Publicamos vulnerabilidades bastante cr�ticas. Nos toc� auditar el TREP. El 10 (de octubre) empezamos la auditor�a y el 11 presentamos nuestro primer informe de vulnerabilidades", detall� Andrade, que asegur� ser de nacionalidad boliviana.

Entre algunas "vulnerabilidades cr�ticas" el gerente se�al� las siguientes:

1. Comunicaciones inseguras. Era posible interceptar y leer todas las comunicaciones del TREP. Eso significaba que se pod�an ver los votos y cambiarlos.

2. Obtenci�n de credenciales. Se las pod�a conseguir a trav�s de los n�meros de las c�dulas y acceder a las contrase�as cifradas. Por lo tanto, se tuvieron que "romper" los c�digos, pero al deshacerlos se permit�a que hubiera un atacante externo que pudiera extraerlas. Exist�an 7.000 usuarios del TREP y cualquiera pod�a ingresar a estas.

3. Env�o masivo de actas. Aqu� hay tres instantes en el sistema del TREP: El golpe 1 (donde llegan las actas y se registran), el golpe 2 (donde se verifican las actas y se env�an a dos operadores para el c�mputo) y el golpe 3 (donde se pide el acta y se hace la validaci�n). Cualquiera pod�a acceder al golpe 1 y cambiar las tendencias.

4. Env�o masivo de actas electorales. Era posible inyectar desde Internet, votos, actas hasta fotograf�as de las mismas. Eso era una falla en el desarrollo del software por dise�o inseguro.

4. Exposici�n de informaci�n sensible. Aqu� se mandaban los datos por la URL y por lo tanto no era seguro. Era posible interceptar y alterar la comunicaci�n entre la aplicaci�n y el sistema. No se contaba con la protecci�n b�sica, como el anti-rut y se pod�a instalar en cualquier celular ruteado para ver el usuario, la contrase�a y descargar privilegios.

"Hab�a como siete vulnerabilidades cr�ticas. La empresa Neotec las iba parchando, pero no se lleg� a cubrir el 100%. Cada d�a hab�a m�s vulnerabilidades, pero Neotec no las pod�a arreglar, porque necesitaban m�s tiempo y ya est�bamos a pocos d�as de las elecciones", sostuvo Andrade.

"Hab�a un tercer servidor"

Andrade revel� que, aparte de los dos equipos que se usaron para el proceso electoral, hab�a un tercero que pudo ser identificado. Asegur� que "cualquier persona" pod�a cambiar los resultados del proceso electoral y que, a pesar de todas las recomendaciones que realiz� Ethical Hacking, el TSE decidi� llevar a cabo la elecci�n.

El gerente explic� que el 18 de octubre comenz� el calvario e identific� el proceso como un "show". Ese d�a se comenz� a "cerear" (t�rmino que no existe) la base de datos. Eso significaba que todo est� en cero. El 19 de octubre se ejecut� dicho "protocolo" ante el TSE, dos t�cnicos de la OEA y la ausencia del ingeniero Costas. Hasta ese momento no hab�a nada "raro", seg�n se�ala el gerente.

A las cinco de la madrugada, el encargado de Neotec, Marcel Guzm�n de Rojas, se conect� al sistema porque aparentemente hab�a un error. El solo hecho de haber entrado, signific� la p�rdida de todo el trabajo anterior y se tuvo que hacer otro "protocolo". Otra vez, a las 7:00, hubo otro aparente error y se volvi� a cambiar todo y volver a poner en cero la base de datos.

Ya durante el proceso de conteo de votos Andrade revel� que, antes del corte del TREP, alrededor de las 18:30 se recibieron cerca de 30.000 solicitudes de validaciones de actas (significaba el 90% del total). Y ellos prendieron la alerta para que Neotec hiciera su trabajo. Tambi�n dijo que hubo intentos de hackeo al sistema y que "alguien" descarg� todas las actas.

El gerente dijo que no puede dar fe de la integridad de los datos electorales y asegur� que el proceso est� viciado de nulidad. No quiso usar la palabra fraude, pero se��l� que no se llev�, de manera adecuada, todo el proceso y se lleg� a violar la integridad de la base de datos. Revel�, adem�s, que el TSE pidi� ver cu�l era la tendencia de la votaci�n, minutos antes de la rueda de prensa y se�al� que cuando entraron las actas de Santa Cruz al sistema los resultados comenzaron a cambiar entre los dos m�s votados, el MAS y CC.

A�adi� que est� seguro que la OEA o cualquier otra empresa no pondr� las "manos al fuego" cuando lleguen a hacer la auditor�a. Y que ya la firma Ethical Hacking envi� un informe con 11 conclusiones y sus respectivas observaciones.

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Portada

Copyright © Hoybolivia.com Reservados. 2000- 2024