Países Bajos desecha sistema de conteo electrónico de votos para evitar posibles hackeos

Feb 2, 2017 | Seguridad

Países Bajos retiró un software usado para contar y transmitir resultados electorales y volverá a contar los votos de forma manual en la próximas elecciones del 15 de marzo, informó del país europeo.

La determinación se dio tras la aparición de reportes que señalaban al programa como anticuado y vulnerable a ataques informáticos que podrían poner en peligro las elecciones parlamentarias.

“No puede permitirse nada que arroje sombra sobre los resultados (electorales)”, escribió en una carta dirigida al parlamento, el primer ministro Ronald Plasterk, de acuerdo con la agencia Associated Press.

Las municipalidades y regiones electorales ya no usarán este software de voto electrónico, que reunía los conteos emanados de los colegios electorales, que reciben las boletas tachadas con lápiz, para transmitirlo a los distritos electorales y, finalmente, a la Comisión Electoral nacional, encargada de compilar los resultados definitivos.

La agencia reportó que la Comisión Electoral contrató a una compañía de seguridad informática para examinar el software, pero igualmente, el conteo de votos se hará de forma manual en todas las etapas del proceso.

Aunque se ha planteado al voto electrónico como una solución para evitar fraudes electorales, la falta de seguridad de los sistemas los hace aún vulnerables a ataques que pondrían en duda la legitimidad de procesos electorales.

“Muchos pueden decir que la votación electrónica puede hacerse con seguridad, y nos gustaría creerlo. Pero desafortunadamente por ahora no hay ejemplos consistentes que demuestren que es así”, declaró Edward Snowden, durante una charla abierta al público que organizó la Iniciativa Ciudadana para el Control del Sistema de Inteligencia, en noviembre pasado.


Imagen original de DonkeyHotey: Voting Screen – Illustration

Publicaciones relacionadas

Organizaciones presentan Protocolo Modelo contra acoso y hostigamiento sexual y laboral

Organizaciones presentan Protocolo Modelo contra acoso y hostigamiento sexual y laboral

El Protocolo Modelo de Prevención y Actuación en Casos de Discriminación, Acoso y Hostigamiento Sexual y Laboral (Protocolo Modelo) en Organizaciones de la Sociedad Civil es resultado del trabajo de un año entre ocho instituciones (Fundar, Artículo 19, la Red en Defensa de los Derechos Digitales, Ambulante, Serapaz, Instituto de Liderazgo Simone de Beauvoir, Equis Justicia para las Mujeres y Fondo Semillas) que se articularon para crear de “manera participativa y colectiva” para todo el sector.

¿Ciberseguridad para quién?: R3D cuestiona ausencia de sociedad civil en discusión sobre Ley de Ciberseguridad

¿Ciberseguridad para quién?: R3D cuestiona ausencia de sociedad civil en discusión sobre Ley de Ciberseguridad

“El proceso de elaboración de una ley de ciberseguridad no ha contemplado la participación equitativa de todos los actores”, señaló Grecia Macías, abogada de R3D: Red en Defensa de los Derechos Digitales, durante la sesión de Parlamento Abierto convocada el lunes 31 de octubre por la Comisión de Ciencia, Tecnología e Innovación de la Cámara de Diputados.

Exigimos que las personas puedan #migrarsinvigilancia: ¡No a la recolección e intercambio masivo de datos biométricos de personas migrantes!

Exigimos que las personas puedan #migrarsinvigilancia: ¡No a la recolección e intercambio masivo de datos biométricos de personas migrantes!

En mayo de este año, más de 35 organizaciones de derechos humanos enviamos una carta a Amazon Web Services (AWS) para pedirle que termine su acuerdo para albergar la base de datos de tecnología de reconocimiento avanzado nacional (Homeland Advanced Recognition Technology o HART) del Departamento de Seguridad Nacional de los Estados Unidos (DHS por sus siglas en inglés). Aún no recibimos respuesta.

Comisión del caso Ayotzinapa vincula a SEDENA con el uso de Pegasus

Comisión del caso Ayotzinapa vincula a SEDENA con el uso de Pegasus

El Informe de la Presidencia de la Comisión para la Verdad y Acceso a la Justicia del Caso Ayotzinapa (Covaj), publicado el jueves 18 de agosto, vincula a la Secretaría de la Defensa Nacional (SEDENA) con el uso del malware Pegasus en intervenciones de comunicaciones relacionadas con la desaparición forzada de los estudiantes normalistas.