- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Un nuevo artículo del MIT rechaza rotundamente la votación con blockchain como solución a los problemas electorales.
Un inventor del cifrado y el director de la Iniciativa de Moneda Digital del MIT se encuentran entre los autores de un nuevo artículo que señala por qué la cadena de bloques y la votación son una mala combinación.
Mientras los medios de comunicación esperaban hasta el sábado siguiente a las elecciones presidenciales de Estados Unidos para anunciar un ganador, surgieron reclamos sobre cómo las cadenas de bloques habrían facilitado este proceso.más prominentementeTal vez por Changpeng Zhao, CEO de Binance,así como Vitalik Buterin, quien agregó que, si bien existen desafíos técnicos, el llamado a una aplicación de votación móvil basada en blockchain "es direccionalmente 100% correcto".
A nuevo informe del MITSin embargo, se opone firmemente a la idea del voto electrónico basado en blockchain, en gran medida porque aumentará las vulnerabilidades de ciberseguridad que ya existen, no satisface las necesidades únicas de la votación en elecciones políticas y agrega más problemas de los que soluciona.
Los autores del informe son Ron Rivest, profesor del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) y ONE de los creadores del cifrado RSA; Michael Specter; Sunoo Park; y director del MIT Iniciativa de Moneda Digital(DCI) Neha Narula. El artículo se publicó en el sitio web del equipo de investigación esta semana y está siendo revisado por una importante revista de ciberseguridad para su publicación este invierno.
"Aún no he visto un sistema blockchain en el que confiaría para un recuento de votos a nivel de condado, y mucho menos para una elección presidencial", dijo Rivest en una publicación de blog que acompaña al informe.
Por qué la votación en línea no es como la banca digital
El informe reconoce el deseo de la gente de que el proceso de votación sea más rápido y eficiente, pero rechaza la idea de que sólo porque hacemos cosas como comprar o realizar operaciones bancarias en línea, eso significa que las elecciones deberían realizarse de la misma manera.
Una razón es que esos sistemas tienen una mayor tolerancia a fallos. Por ejemplo, si ocurriera un problema, como un fraude con tarjeta de crédito, podría bloquear su tarjeta y un banco incluso podría reembolsarle el dinero. Pero en el ámbito electoral, existen pocas soluciones si un voto se altera o no se emite, sobre todo porque los sistemas de votación en línea podrían no siempre reconocer cuándo se produjo una de estas acciones.
Sigue leyendo: Overstock promociona la aplicación de votación Voatz ReBlockchain como solución al conflicto electoral estadounidense
Otra es que el anonimato, o al menos la posibilidad de separar la forma en que votaste de tu identidad, es un aspecto importante de cualquier proceso electoral. Si bien un banco o una tienda pueden ofrecerte un recibo que demuestre que hiciste algo para detectar o prevenir el fraude, en el caso de las votaciones, es importante que no exista dicho recibo para que los votos no puedan ser forzados ni vendidos.
“En las elecciones no hay garantía ni recurso contra el fracaso de la democracia”, afirma Rivest. “No hay forma de recomponer la integridad de los votantes tras unas elecciones comprometidas”.
Y los problemas de ciberseguridad son numerosos.
Problemas de ciberseguridad en la votación en línea
Un problema con la votación en línea es que queda expuesta a ataques que son escalables e indetectables.
En términos de escala, según el informe, adquirir una vulnerabilidad de día cero en Android solo costó 60.000 dólares en 2012. Una vulnerabilidad de día cero es un fallo de seguridad que se conoce pero para el cual aún no hay un parche disponible.
Los autores estiman que probar y convertir en arma dicha vulnerabilidad duplicaría los costos asociados, lo que significa que una vulnerabilidad electoral podría costar 6 millones de dólares. Si bien puede parecer una suma considerable, es pequeña para un adversario de un estado-nación, especialmente en comparación con los aproximadamente 768 millones de dólares que se gastaron en las elecciones presidenciales estadounidenses de 2016. Esto hace que un ataque escalable contra un sistema electoral sea atractivo, en términos de rentabilidad.
Un ataque de este tipo también podría ser indetectable, lo que resultaría en la explotación de un gran número de votos. Esto se debe, en parte, a la cantidad de proveedores y dispositivos involucrados.
“Las fallas del sistema de votación podrían ser introducidas por el proveedor del software de votación, el proveedor del hardware, el fabricante o cualquier tercero que mantenga o suministre código para estas organizaciones”, se lee en el informe.
“Un votante que usa un teléfono para votar depende no solo del proveedor del teléfono, sino también de las empresas de hardware que proporcionan los controladores para el dispositivo, el procesador de banda base, los autores del código de terceros en el software de votación, el fabricante del dispositivo físico y la red o cualquier otro sistema del que dependa el dispositivo para emitir el voto”.
No hay soluciones concretas a problemas no hipotéticos
Incluso herramientas importantes como el cifrado no ofrecen una solución concreta. Si bien el cifrado ofrece cierta protección, no previene errores del sistema. Además, su implementación es difícil, sin mencionar la existencia de numerosos ejemplos de fallos en un sistema que permiten la vulneración de protocolos criptográficos.
Estas preocupaciones no son solo hipotéticas. El informe señala que los dispositivos de votación exclusivamente electrónicos utilizados en los centros de votación en Georgia y Maryland, por ejemplo, tienen Anteriormente se ha demostrado que son vulnerables, y sistemas de votación por Internet enciudades como Washington, D.C.., y se determinó que países como Estonia y Suiza eran vulnerables a fallas graves.
Sigue leyendo: Votado negativamente: Investigadores de seguridad critican a Voatz por su postura sobre los hackers de sombrero blanco.
A modo de comparación, métodos probados y verdaderos como el voto por correo hacen que sea increíblemente difícil llevar a cabo con facilidad un ataque a gran escala debido a importantes puntos de fricción, como la necesidad de acceso físico a las papeletas.
Al ser preguntado sobre si Estados Unidos podría aprender lecciones de otros países en cuanto al voto en línea, un portavoz de CSAIL del MIT respondió: «Ninguna positiva. Los sistemas de votación en línea sufrirán vulnerabilidades importantes en el futuro próximo, dado el estado de la seguridad informática y lo mucho que está en juego en las elecciones políticas».
Los argumentos a favor de la votación basada en blockchain y por qué no se sostienen
El informe presenta una serie de argumentos esgrimidos por los defensores de la tecnología blockchain. Estos incluyen el uso de monedas como votos, el uso de una blockchain con permisos y el empleo de pruebas de conocimiento cero para el voto Secret .
Votación con monedas
El informe identifica como problemático el modelo de monedas como votos. En él, un votante registrado tiene un par de claves pública/privada creado por la autoridad electoral, y cada votante envía su clave pública al registro electoral.
Luego, el registro de votantes gasta una moneda en cada clave pública. Para votar, cada usuario gasta su moneda en el candidato de su preferencia. Tras un periodo, todos pueden consultar la cadena de bloques, sumar las monedas de cada ONE y seleccionar al ganador con más monedas, según el informe.
Sigue leyendo: La purga postelectoral de Trump llega a la Agencia de Ciberseguridad de EE. UU.
El problema radica en que no ofrece votación Secret ; todos los votos se emiten en una cadena de bloques pública. Además, depende de que los usuarios puedan acceder a sus votos en la cadena de bloques en un plazo determinado, algo que podría verse comprometido mediante un ataque de denegación de servicio distribuido (DDS), lo que dejaría la red inaccesible para los usuarios.
Un adversario podría aumentar las tarifas de transacción en una blockchain pública, dificultando aún más la votación. O la blockchain podría verse comprometida si la mayoría de los mineros o validadores se confabulan, creando múltiples versiones de la blockchain.
Por último, se basa en la gestión de claves privadas, algo que depende del usuario y, como han demostrado las criptomonedas, algo que la gente a menudo no sabe implementar.
cadenas de bloques con permisos
Otra propuesta que el informe cuestiona es el uso de una cadena de bloques con permisos. Una cadena de bloques con permisos es ONE en la que un actor central aprueba quién puede formar parte de ella. También suele existir una capa de control que regula las acciones que los participantes tienen permiso para realizar.
Al igual que votar con monedas, esta estrategia aún presentaría vulnerabilidades en la gestión de claves. Además, los parámetros de permisos KEEP que los usuarios accedieran a la blockchain para verificar el conteo de sus votos, preservando así la confidencialidad de los mismos.
Una cadena de bloques con permisos probablemente también se ejecutaría en una menor cantidad de servidores, y la mayoría de ellos ejecutarían el mismo sistema operativo, lo que significa que sería más fácil comprometerla.
Pruebas de conocimiento cero
Una última propuesta que el MIT examina es el uso de pruebas de conocimiento cero (ZKP). Las ZKP son una técnica criptográfica que permite a dos partes en internet, como una aplicación y un usuario, verificar información entre sí sin compartir los datos subyacentes relacionados con dicha información. Esto aparentemente ayudaría a reducir la tensión entre el secreto y la verificación pública de un voto.
Pero el informe señala que, además de los posibles errores en los ZKP y los desafiantes procesos criptográficos, T evita el monitoreo físico por parte de “coaccionadores o compradores de votos”.
Además, el informe sostiene que “las pruebas de conocimiento cero están diseñadas para un entorno en el que la parte que tiene información Secret quiere KEEP en Secret (por eso se utilizan pruebas de conocimiento cero); por lo general, no impiden que esa parte revele información voluntariamente”.
Sigue leyendo: 'Aceite de serpiente y basura cara': Por qué la tecnología blockchain no soluciona el voto en línea
Sin embargo, una preocupación final y fundamental sobre cualquier proceso digital como estos es que dependen de distintos proveedores, hardware y software, todo lo cual agrega complejidades adicionales y probables vulnerabilidades al proceso de votación.
“El mayor problema es que los enfoques basados en blockchain requieren que los votantes usen software en el que un solo error podría cambiar imperceptiblemente lo que ven; por ejemplo, mostrarles que votaron por un candidato cuando en realidad no T”, declaró un portavoz de CSAIL del MIT. “Blockchain es ideal para situaciones en las que los resultados electorales podrían alterarse de forma imperceptible o, incluso si se detectaran, serían irreparables sin necesidad de convocar nuevas elecciones”.
El informe también destaca que las elecciones tienen riesgos que van más allá de simplemente perder dinero, como sería el caso si estas herramientas de votación en línea se vieran comprometidas con respecto a las criptomonedas.
Blockchain tiene mucho potencial, pero no para la votación real
El informe señala que no aborda la votación dentro de una blockchain, como la votación de los titulares de EOS por validadores en redes de consenso, o la de los usuarios de Augur que utilizan REP para votar sobre los resultados de los contratos. Estos aspectos pueden cumplir con algunos requisitos de la votación, pero no se integran adecuadamente en el sistema de elecciones políticas y presentan numerosas vulnerabilidades que no se pueden explicar.
El informe también reconoce que se centra en la votación, no en áreas como la gestión del registro de votantes o la auditoría.
En conclusión, el informe señala que la tecnología blockchain y la votación en línea no abordan problemas de seguridad fundamentales; en cambio, introducen más vulnerabilidades que las presentes en los sistemas actuales de votación en persona y por correo.
“Si la emisión de votos se basa completamente en software, un sistema malicioso podría engañar al votante sobre cómo se registró realmente el voto”, afirmó Rivest en un blog complementario. “La democracia, y el consentimiento de los gobernados, no pueden depender de que algún software registre correctamente las decisiones de los votantes”.
Benjamin Powers
Powers es reportero de tecnología en Grid. Anteriormente, fue reportero de Privacidad en CoinDesk , donde se centró en Privacidad financiera y de datos, seguridad de la información e identidad digital. Su trabajo ha aparecido en el Wall Street Journal, Daily Beast, Rolling Stone y The New Republic, entre otros. Es propietario de Bitcoin.
