google.com, pub-2595535997696350, DIRECT, f08c47fec0942fa0 Informe técnico de la OEA encuentra Falla en un "algoritmo" de cálculos denominado “flat computado”

Informe técnico de la OEA encuentra Falla en un "algoritmo" de cálculos denominado “flat computado”

Comunicado del Grupo de Auditores Proceso Electoral en Bolivia

Lea el informe completo aquí.

Secretaría para el Fortalecimiento de la Democracia (SFD)
Departamento para la Cooperación y Observación Electoral (DECO)
Análisis de Integridad Electoral
Elecciones Generales en el Estado Plurinacional de Bolivia
20 de octubre de 2019
HALLAZGOS PRELIMINARES
INFORME A LA SECRETARÍA GENERAL

ANTECEDENTES
El 30 de octubre, la Secretaría General de la OEA y el Gobierno del Estado Plurinacional de Bolivia firmaron los acuerdos relativos al análisis de integridad electoral de las elecciones celebradas el 20 de octubre. En estos documentos, se estableció que el gobierno garantizaría todas las facilidades para el cumplimiento adecuado de la auditoría al cómputo oficial de las elecciones del 20 de octubre, así como la verificación de actas, aspectos estadísticos, verificación del proceso y cadena de custodia. Se acordó, asimismo, que las autoridades brindarían a los expertos de la OEA el pleno acceso a sus instalaciones, así como a la información sobre los comicios que el equipo considerara relevante.

Conclusión: No es posible dar certeza de los resultados del TREP.

Cómputo oficial: 1) No se aplicaron buenas prácticas. 2) Inexistencia de los siguientes test de software:
 Test unitario
 Test de integración
  Test de regresión
3) Las pruebas carecieron de un proceso formal de aceptación de software:
 Casos de uso del software  Casos de test formales para las pruebas de software
 4) La autenticación era débil y permitía a alguien tomar control con roles de administración debido a:  Deficiente implementación del múltiple factor de autenticación (con un mismo código se pueden abrir varias sesiones)
 Se podía abrir una nueva pestaña del navegador antes de cerrar la anterior (sin autenticarse)
 Al retirarse quien estaba trabajando, pese a haber cerrado la aplicación, se podría acceder con su usuario sin autenticarse (incluyendo roles que permiten validar actas)
5) El procedimiento de cereo de los datos no adoptó medidas de seguridad básicas:
 Se llevó adelante un procedimiento formal de cereo;
 Más tarde el responsable de la empresa accedió con máximo privilegio a las bases de datos;
 Con la base de datos única ya en cero, desde los TEDs ejecutaron un nuevo cereo. 6) No se respetó la integridad del software:
 Se hizo un congelamiento del software pero no figuran en acta los valores de hash
 Se recompiló el software en pleno proceso con lo que se pierde la integridad
 El cambio viola los principios esenciales de la seguridad al ingresar directo a productivo
7) No se quitaron los datos de prueba que contaminan el ambiente de producción:
 El ambiente estéril para el inicio del proceso no fue contemplado, en los computadores del TED de La Paz se pudo observar la existencia de datos de prueba (por ejemplo, actas) mezcladas con actas del día de la elección.
8) Se ingresaron actas del TREP al CÓMPUTO OFICIAL:
 Actas del TREP (en un ambiente cuya red fue vulnerada y manipulada), se incluyeron en el Cómputo Oficial.
 Desde un servidor en una red vulnerada (servidor BO2 – TREP) se estableció comunicación con la red del Cómputo Oficial para transferir datos.
 La cantidad de actas del TREP que forman parte del cómputo oficial (directamente) son 1.575.
9) El proveedor de la aplicación ingresó directamente al servidor remotamente:
 Se permitió acceso mediante VPN a servidores del Cómputo Oficial.
10) No se preservó la evidencia sobre la elección:  Hasta la fecha, el proveedor y principal actor en una investigación de los incidentes por una elección cuestionada, posee dominio absoluto sobre los datos y nadie más puede tomar contacto sin su autorización.
Esto está reñido con las buenas prácticas en tratamiento de incidentes y se viola la cadena de custodia.
 No existe preservación formal de los datos de la elección ante una ulterior judicialización.
 Las aplicaciones por las que acceden a las Bases de Datos los que operan desde Bolivia adolecen de las debilidades de autenticación descriptas anteriormente (tomar control de la misma con rol de administrador, sin necesidad de autenticarse).
11) Falla en un algoritmo de cálculos denominado “flat computado”:
 Se presentó una falla en el algoritmo “flat computado”, lo que evidencia la falta de testing. Además de ello, entre los efectos podría registrar un acta incompleta. Esta falla no se resolvió por parte de la aplicación. El responsable de la empresa debió acceder con máximos privilegios (mediante sentencias SQL) a resolver la situación. Esto resulta un hecho de alto riesgo para la integridad de los datos.
12) Se accedió directamente a la Base de Datos sin pasar por la aplicación:  Se accedió durante el proceso directamente a modificar datos de la Base de Datos mediante sentencias SQL (que permiten cambiar datos sin utilizar la aplicación). Esto es algo inaceptable en un proceso electoral y pone en riesgo la integridad de los datos.
 Una de las razones por las que accedieron de esta forma, fue la necesidad de “desanular” actas (según sus palabras).
13) Una misma persona (el responsable de la proveedora del software) reunió los siguientes roles:
 Diseño, desarrollo, prueba e implementación del software.
 Ya durante el proceso: o Recompiló el software; o No se aplicó gestión de cambio, testing o procedimientos de seguridad; o Accedió a las Bases de Datos con máximos privilegios para modificar datos; o Mantiene bajo su exclusivo control los servidores, bases de datos y la aplicación. o Por lo anterior, se ha roto la cadena de custodia desde el incidente.
14) La empresa auditora no controlaba integridad de los datos:
 La empresa auditora no tenía a su cargo el control de integridad. Conclusiones: Por lo descripto previamente, el proceso estuvo reñido con las buenas prácticas y no se han respetado los estándares de seguridad.
La empresa auditora, reconoció públicamente las vulnerabilidades e irregularidades. Sin embargo, no describió la redirección al servidor situado en la nube (BO20). Atento al cúmulo de irregularidades observadas, no es posible garantizar la integridad de los datos y dar certeza de los resultados.

Lea el informe completo aquí.







Publicar un comentario

0 Comentarios