Este científico está tratando de crear una máquina de votación accesible e inhackeable

Además, los asistentes a DEF CON habitualmente critican a los proveedores de máquinas por mantener su código en secreto. Prime III no solo es de código abierto, sino que el BMD de Gilbert, con su carcasa transparente y reinicio automático después de cada voto, presentaría un desafío único.

La cultura DEF CON ha frustrado a algunos observadores. “En algún momento, debe ir más allá de las críticas constantes y pasar a soluciones productivas”, dice Amber McReynolds, exdirectora de elecciones de la ciudad y el condado de Denver y miembro actual de la Junta de Gobernadores del Servicio Postal. De lo contrario, dice, corre el riesgo de que su investigación sea utilizada como arma por personas empeñadas en desacreditar todo el sistema. “Me gustaría ver que la comunidad de profesionales de seguridad electoral sea más reflexiva sobre los impactos posteriores de sus comentarios y su trabajo en los funcionarios electorales, y también en la democracia en general”.

Para septiembre, Gilbert todavía no había tenido noticias de Hursti. De hecho, nadie había accedido a probar la máquina.

Cuando Undark se acercó a los expertos que Gilbert había contactado originalmente, ofrecieron diferentes explicaciones para su silencio. Uno dijo que se había jubilado. Un segundo estaba en el hospital. Hursti dijo que Gilbert le había enviado un correo electrónico a su cuenta personal, no a la oficial de Voting Village de DEF CON. Cuando se le preguntó si incluiría la máquina en el evento del próximo año, Hursti no respondió a los repetidos mensajes de Undark. El día antes de la publicación de esta historia, escribió para aclarar que la máquina de Gilbert sería bienvenida en la convención del próximo año, siempre que siguiera ciertas políticas de DEF CON, incluida la de no exigir a los piratas informáticos que firmen acuerdos de confidencialidad.

Appel se negó a probar la máquina, diciendo que no tenía los recursos para examinarla a fondo. Pero él había visto el video

del dispositivo en acción y escuchó a Gilbert dar un presentación en el nuevo modelo. Fue una buena idea de diseño, dijo, y la falta de un disco duro proporciona menos superficies de ataque para que un pirata informático las explote. El dispositivo, agregó, está abordando un problema con los dispositivos de marcado de boletas que nadie más ha tratado de abordar.

Aún así, dijo Appel, es escéptico sobre la idea misma de la imposibilidad de piratear. E imaginó escenarios durante los cuales, dijo, el diseño de Gilbert podría fracasar. en un entrada en el blog publicado en abril del año pasado, por ejemplo, escribió que el sistema depende en gran medida de que se solicite a los votantes humanos que revisen sus votos. Un truco sutil, sugirió Appel, podría simplemente eliminar ese aviso. “Esto brinda la oportunidad de escribir mal deliberadamente de una manera que sabemos que los votantes no detectan muy bien”, escribió.

Appel planteó otro escenario: digamos que un votante le dice a un trabajador electoral que la máquina imprimió el nombre incorrecto en la boleta. Gilbert se ha preparado para este escenario: es posible comparar el disco maestro con el de la máquina para detectar si hay código fraudulento. Suponga que el trabajador electoral puede ejecutar ese plan perfectamente durante la confusión del día de las elecciones y revela que la máquina ha sido manipulada. ¿Entonces que?

No está claro si la máquina de Gilbert alguna vez encontrará un uso más amplio. Dan Wallach, científico informático de la Universidad de Rice, dijo que la máquina era un paso adelante prometedor. Aún así, expresó su preocupación por la durabilidad de las piezas de la máquina. Appel señaló que cualquier nueva tecnología enfrentará problemas para ser escalada para la producción en masa y requerirá capacitación para votantes y trabajadores electorales.

Leave a Reply

Your email address will not be published.