Santo Domingo 23°C/26°C thunderstorm with rain

Suscribete

EN SALUD, ARTE Y SOCIEDAD

JCE, a entregar a Claro y al ITLA roles de “súper usuarios”

Informar a su jefe, el candidato del opositor Partido Revolucionario Moderno (PRM), los planes para afectar los comicios municipales pasados, dañando, con fines fraudulentos y/o de sabotaje como ocurrió, los equipos del voto electrónico, parecía la única vía a mano del técnico de Claro, de resultar cierta la supuesta vinculación de miembros de la seguridad del Estado en dicho desaguisado.

Parece un plan bien orquestado, con puerta de escape y todo: concluyó el 15 de febrero, alertando a la oposición de la supuesta manipulación remota de los equipos, generando el consiguiente envío de técnicos a última hora para corregir fallas. El fin probable: cortina de humo y/o implicar a los eslabones medios y bajos de la cadena tecnológica de la JCE.

Paralelamente, se inoculaba un vídeo en las redes. ¡Una humilde joven recibiendo una descarga “PRMista”! El “denunciante” no se mostró. Telefónicamente, una auto-alegada funcionaria de la JCE declaraba haber ordenado manipular “sus” equipos. Cierto o no, un masivo condicionamiento operante se había generado.

Lo real: la Fundación Internacional para Sistemas Electorales (IFES) y Alhambra Eidos, auditores de los equipos y software usados el 16 de febrero, certificaron, en enero 26, su perfecto funcionamiento y que los puertos de acceso desde redes públicas y privadas ajenas a la JCE estaban bloqueados.

Lo del 20 de octubre, 2019 no fue auditado por la carencia del archivo de registro de eventos del sistema, afirmaron; inexistencia explicable sólo por deliberados borrado/reformateo posterior de los discos duros y/o configuración previa del sistema operativo.

Los 390 equipos no eran accesibles externamente a la JCE sin abrirles puertos, prerrogativa exclusiva del Súper Usuario o “Administrador” del sistema. Para otorgar privilegios totales para conexión remota, este debía ceder su clave o crear otro Súper Usuario con iguales privilegios. Si los equipos no poseen C-MOS y/o software oculto, auto-configurables para, automáticamente, abrir puertos de ingreso (esto involucraría al suplidor, a la marca y/o al país de origen), debieron ponerse al alcance para ser manipulados; naturalmente, después de presentados a los delegados políticos, la embajada estadounidense y a los observadores (7 de febrero, 2020), con el sistema debidamente clonados, en el periodo de custodia.

En febrero 5, el director informático de la JCE declaró que “fue incorporado un control adicional que consiste en colocar el Password y la huella del técnico que personaliza el equipo, para fines de que quede registrado qué técnico hizo ese trabajo”. He ahí dónde buscar accesos irregulares a los equipos entre febrero, del 05 al 15. También un Administrador o Súper usuario adicional creado. Si se infestó y/o alteró el sistema o el archivo madre a transferir mediante dispositivos USB (clonado), y/o el *.BAT, arranque/encendido, al iniciar las votaciones.

Según los auditores, el archivo de registro de eventos para febrero 16 se habilitó, para auditoría posterior. Allí debe continuar.

Como estas realidades técnicas no descartan totalmente un “trabajo” interno, los partidos y la JCE podrían acordar entregar a Claro Dominicana y al Instituto Tecnológico de Las Américas (ITLA) dos únicas cuentas de súper usuarios del sistema de transmisión de datos y conteo durante las próximas elecciones.

Tags relacionados