No deje que Iowa traiga nuestras elecciones de regreso al …



La experiencia de votación debe ser la misma, ya sea en persona, por correo o por World-wide-web. No permitamos que un incidente grave nos impida encontrar nuevas formas de lograrlo.

Todos podemos estar de acuerdo en que las asambleas de Iowa fueron un desastre. Tanto es así que algunas personas están pidiendo eliminación de toda la tecnología electoral. Todavía se está filtrando información sobre lo que salió mal con una aplicación que fue diseñada para informar los resultados de la reunión en persona a los líderes del partido. Algunos participantes del caucus dijeron que no podían descargar la aplicación, mientras que otros no sabían cómo usarla. Lo que sí sabemos es que esta aplicación se desarrolló en secreto, durante un corto período de tiempo y sin el beneficio de la revisión por parte de agencias gubernamentales o equipos de seguridad independientes.

Básicamente, Iowa hizo todo mal cuando se trata de implementar una nueva tecnología, especialmente una nueva tecnología que se utiliza en una elección de alto riesgo.

Después de haber trabajado durante muchos años como Agente Especial del FBI sobre las amenazas cibernéticas de los estados nacionales, y como experto en seguridad que ha revisado docenas de sistemas de votación móviles tanto por sus capacidades técnicas como de seguridad, es fácil para mí ver por qué las personas comparan la aplicación de Iowa a la votación móvil y al llamado a boletas de papel. Pero no deberíamos. De hecho, ocho pilotos de votación móvil en seis jurisdicciones separadas en los EE. UU. Se han llevado a cabo de forma segura con auditorías, sin infracciones de seguridad y un seguimiento en papel (las ubicaciones incluyen Seattle, Condado de Utahy Denver)

En primer lugar, un sistema de votación móvil serious en realidad involucra a los votantes que usan el sistema para emitir votos. Un sistema de votación móvil real tiene un proceso establecido de dos pasos para la autorización y autenticación entre el votante y la jurisdicción. Proporciona una experiencia pseudo-anónima, en la cual el votante marca una boleta y la somete de manera segura a su jurisdicción, donde es recibida, reconocida, registrada y luego registrada entre las muchas otras boletas. Más importante aún, se habrá probado un sistema de votación móvil true, una y otra vez, con aportes constantes de los administradores electorales locales que son muy conscientes de cómo la tecnología puede y debe funcionar para sus votantes.

El núcleo de la votación móvil es su capacidad para aprovechar la confluencia de décadas de avances tecnológicos y mejores prácticas para crear un entorno seguro para el votante. Desde la autenticación biométrica y el cifrado de extremo a extremo hasta la mitigación del ataque cibernético y las pruebas de penetración de terceros, las mejores prácticas de seguridad se han incorporado a los teléfonos inteligentes utilizados por millones para realizar compras de forma segura, realizar negocios, acceder a información bancaria y proteger sus hogares. Y aunque no todos los teléfonos y aplicaciones se crean de la misma manera, es la capacidad de los ingenieros para acceder a las funciones de seguridad proporcionadas por los fabricantes de sistemas lo que permite que estas tecnologías, cuando se aprovechan adecuadamente, resistan ataques, detecten intrusiones y protejan datos confidenciales.

Esto no quiere decir que los sistemas de votación móviles sean inmunes a los ataques más que los sistemas electorales tradicionales. Todos sabemos sobre la falla de las máquinas de votación, las vulnerabilidades en los quioscos de votación, las papeletas de fax y correo electrónico sin cifrar por parte de ciudadanos militares y extranjeros, y las infames mesas colgantes y las boletas de mariposa en las elecciones generales de 2000. Pero comparar todas las tecnologías electorales con una aplicación que se reunió en dos meses y no pudo someterse a pruebas o capacitación menosprecia el arduo trabajo de los vendedores electorales en todo el país por construir minuciosamente tecnologías de votación que se someten a auditorías y pruebas rigurosas.

La lección de Iowa no debería ser que los funcionarios electorales le den la espalda a la tecnología. Nuestra conclusión es que las nuevas tecnologías deben someterse a pruebas estrictas por parte de agencias gubernamentales como el Departamento de Seguridad Nacional, empresas de seguridad independientes y la comunidad de hackers de sombrero blanco en general para encontrar vulnerabilidades por adelantado para que no sucedan en la noche de las elecciones. Deberíamos comenzar con algo pequeño para poder probar el concepto y fortalecer las capacidades de seguridad en entornos controlados. La seguridad es un proceso iterativo que mejora con el tiempo. No hay margen de mistake en nuestras elecciones, especialmente cuando se trata de fuga de datos, cifrado comprometido, autenticación fallida o ataques de denegación de servicio.

Soy de Colorado, un estado de votación por correo pesado. Mi padre prefiere votar en persona. Mi madre vota exclusivamente por correo. Mi hermano united states su teléfono inteligente para casi todo. La votación móvil debe coincidir con la experiencia de votación de quienes votan en persona, por correo o por World wide web, y siempre debe ser uno de los muchos canales de votación disponibles para un votante. No permitamos que un mal intento nos impida encontrar nuevas formas de lograr esto.

Contenido relacionado:

Andre McGregor es cofundador de ShiftState, una empresa de ciberseguridad centrada en aplicar prácticas efectivas de seguridad empresarial a organizaciones que buscan una nueva perspectiva sobre la gestión de riesgos. Posee un profundo conocimiento de las técnicas de inteligencia cibercriminal y de ciberdefensa … Ver biografía completa

Más concepts





Enlace a la noticia authentic